Qu’est-ce qu’une data breach ?
Une data breach implique la divulgation d’informations sensibles. De nombreux types d’attaques en ligne ont pour objectif principal de provoquer une data breach afin de divulguer des informations telles que les identifiants de connexion et les données financières personnelles.
Qu’est-ce qu’une data breach ?
Une data breach est la divulgation d’informations confidentielles, privées ou sensibles dans un environnement non sécurisé. Une data breach peut se produire accidentellement ou résulter d’une attaque délibérée.
Des millions de personnes sont touchées par les data breach chaque année, et leur portée peut aller de la consultation accidentelle du dossier d’un mauvais patient par un médecin, à une tentative à grande échelle d’accéder aux ordinateurs du gouvernement pour découvrir des informations sensibles.
Les data breaks sont une préoccupation majeure en matière de sécurité car des données sensibles sont constamment transmises sur Internet. Ce transfert continu d’informations permet aux attaquants, où qu’ils se trouvent, de tenter des data breaks sur presque toutes les personnes ou entreprises de leur choix.
Les données sont également stockées sous forme numérique par des entreprises du monde entier. Les serveurs qui stockent les données sont souvent vulnérables à diverses formes de cyberattaques.
Qui est généralement visé par les data breachs ?
Les grandes entreprises sont des cibles de choix pour les attaquants qui tentent de provoquer des data breaks car elles offrent une charge utile importante. Cette charge utile peut comprendre les informations personnelles et financières de millions d’utilisateurs, telles que les identifiants de connexion et les numéros de carte de crédit. Toutes ces données peuvent être revendues sur des marchés clandestins.
Cependant, les attaquants ciblent toute personne dont ils peuvent extraire des données. Toutes les données personnelles ou confidentielles sont précieuses pour les cybercriminels – généralement, quelqu’un dans le monde est prêt à payer pour les obtenir.
Quelles sont les principales façons dont une data breach peut se produire ?
- Perte ou vol d’identifiants – La façon la plus simple de consulter des données privées en ligne consiste à utiliser les identifiants de connexion d’une autre personne pour se connecter à un service. Pour ce faire, les pirates utilisent une litanie de stratégies pour mettre la main sur les identifiants et les mots de passe des personnes. Il s’agit notamment d’attaques par force brute et d’attaques sur le chemin.
- Perte ou vol d’équipement – Un ordinateur ou un smartphone perdu qui contient des informations confidentielles peut être très dangereux s’il tombe entre de mauvaises mains.
- Attaques d’ingénierie sociale – L’ingénierie sociale consiste à utiliser des manipulations psychologiques pour inciter les gens à transmettre des informations sensibles. Par exemple, un agresseur peut se faire passer pour un agent du fisc et appeler ses victimes au téléphone pour tenter de les convaincre de partager les informations relatives à leur compte bancaire.
- Menaces d’initiés – Il s’agit de personnes qui ont accès à des informations protégées et qui exposent délibérément ces données, souvent dans un but de gain personnel. On peut citer comme exemple un serveur de restaurant qui copie les numéros de carte de crédit des clients ainsi que des fonctionnaires de haut niveau qui vendent des secrets à des États étrangers.
- Exploitation des vulnérabilités – Presque toutes les entreprises du monde utilisent une variété de logiciels différents. Les logiciels sont si complexes qu’ils contiennent souvent des failles appelées « vulnérabilités ». Un attaquant peut exploiter ces vulnérabilités afin d’obtenir un accès non autorisé et de visualiser ou de copier des données confidentielles.
- Infections par des logiciels malveillants – De nombreux logiciels malveillants sont conçus pour voler des données ou suivre les activités des utilisateurs, en envoyant les informations qu’ils recueillent à un serveur que l’attaquant contrôle.
- Attaques physiques sur les points de vente – Ces attaques ciblent les informations des cartes de crédit et de débit et impliquent le plus souvent les dispositifs qui scannent et lisent ces cartes. Par exemple, quelqu’un pourrait installer un faux distributeur automatique de billets ou même un scanner sur un distributeur légitime dans l’espoir de recueillir les numéros de carte et les codes PIN.
- Bourrage des identifiants – Après que les identifiants de connexion d’une personne ont été exposés lors d’une data breach, un attaquant peut essayer de réutiliser ces mêmes identifiants sur des dizaines d’autres plateformes. Si cet utilisateur se connecte avec le même nom d’utilisateur et le même mot de passe sur plusieurs services, l’attaquant peut avoir accès au courrier électronique, aux médias sociaux et/ou aux comptes bancaires en ligne de la victime.
- Absence de cryptage – Si un site web qui collecte des données personnelles ou financières n’utilise pas le cryptage SSL/TLS, n’importe qui peut surveiller les transmissions entre l’utilisateur et le site web et voir ces données en clair.
Une application ou un serveur web mal configuré – Si un site web, une application ou un serveur web n’est pas correctement configuré, il peut laisser des données exposées à toute personne disposant d’une connexion Internet. Les données confidentielles pourraient être vues par des utilisateurs qui les trouveraient par hasard ou par des attaquants qui les recherchent délibérément.
À quoi ressemble une data breach dans le monde réel ?
L’une des data breach les plus notoires de ces dernières décennies a été la cyber-attaque lancée contre le grand distributeur Target en 2013. La combinaison de stratégies utilisées pour mener à bien cette attaque était assez sophistiquée. L’attaque comprenait une attaque d’ingénierie sociale, le détournement d’un fournisseur tiers et une attaque à grande échelle sur les dispositifs physiques des points de vente.
L’attaque a été lancée par une arnaque de phishing qui s’en est prise aux employés d’une entreprise de climatisation qui fournissait des unités de climatisation aux magasins Target. Ces climatiseurs étaient reliés à des ordinateurs du réseau de Target pour surveiller la consommation d’énergie, et les attaquants ont compromis le logiciel de la société de climatisation pour accéder au système de Target. Finalement, les attaquants ont pu reprogrammer les scanners de cartes de crédit dans les magasins Target afin de fournir aux attaquants les données des cartes de crédit des clients. Ces scanners n’étaient pas connectés à Internet, mais étaient programmés pour transférer périodiquement les données de cartes de crédit sauvegardées vers un point d’accès surveillé par les attaquants. L’attaque a été couronnée de succès et a permis à environ 110 millions de clients de Target de voir leurs données compromises.
Comment les entreprises peuvent-elles prévenir les fuites de données ?
Les data breaks se présentant sous de nombreuses formes, il n’existe pas de solution unique pour les stopper et une approche globale est nécessaire. Voici quelques-unes des principales mesures que les entreprises peuvent prendre :
- Contrôle d’accès : Les employeurs peuvent contribuer à la lutte contre les data breach en veillant à ce que leurs employés ne disposent que du minimum d’accès et d’autorisations nécessaires pour faire leur travail.
- Le cryptage : Les entreprises doivent crypter leurs sites web et les données qu’elles reçoivent en utilisant le cryptage SSL/TLS. Les entreprises devraient également crypter les données au repos, lorsqu’elles sont stockées sur leurs serveurs ou sur les appareils des employés.
- Solutions de sécurité du Web : Un pare-feu pour applications web (WAF) peut protéger une entreprise contre plusieurs types d’attaques d’applications et d’exploitation de la vulnérabilité visant à créer des data breach. En fait, on pense qu’un WAF correctement configuré aurait empêché la grande attaque de data breach sur Equifax en 2017.
- Sécurité du réseau : En plus de leurs propriétés web, les entreprises doivent protéger leurs réseaux internes contre toute compromission. Les pare-feu, la protection DDoS et les passerelles web sécurisées peuvent tous contribuer à maintenir la sécurité des réseaux.
Maintenir les logiciels et le matériel à jour : Les anciennes versions des logiciels sont dangereuses. Les logiciels contiennent presque toujours des vulnérabilités qui, lorsqu’elles sont exploitées correctement, permettent aux attaquants d’accéder à des données sensibles.
Les éditeurs de logiciels publient régulièrement des correctifs de sécurité ou des versions entièrement nouvelles de leurs logiciels pour corriger les vulnérabilités. Si ces correctifs et mises à jour ne sont pas installés, les attaquants pourront compromettre ces systèmes – comme cela s’est produit lors de la brèche d’Equifax. Au-delà d’un certain point, les fournisseurs ne prendront plus en charge un logiciel, le laissant complètement ouvert à toutes les nouvelles vulnérabilités découvertes.
- Préparation : Les entreprises doivent préparer un plan d’intervention à exécuter en cas de data breach, avec pour objectif de minimiser ou de contenir la fuite d’informations. Par exemple, les entreprises doivent conserver des copies de sauvegarde des bases de données importantes.
- Formation : L’ingénierie sociale est l’une des causes les plus fréquentes de data breach. Formez vos employés à reconnaître les attaques d’ingénierie sociale et à y répondre.
Comment les utilisateurs peuvent-ils se protéger contre les fuites de données ?
Voici quelques conseils pour protéger vos données, bien que ces actions ne garantissent pas à elles seules la sécurité des données :
Utilisez des mots de passe uniques pour chaque service : De nombreux utilisateurs réutilisent les mots de passe de plusieurs services en ligne. Il en résulte que lorsqu’un de ces services connaît une data breach, les attaquants peuvent utiliser ces identifiants pour compromettre également les autres comptes des utilisateurs.
Utiliser une authentification à deux facteurs : L’authentification à deux facteurs (2FA) est l’utilisation de plus d’une méthode de vérification pour confirmer l’identité d’un utilisateur avant qu’il ne soit autorisé à se connecter. L’une des formes les plus courantes de l’AF2 est la saisie par l’utilisateur d’un codeµ unique envoyé par SMS sur son téléphone en plus de son mot de passe. Les utilisateurs qui mettent en œuvre la 2FA sont moins vulnérables aux data breach qui révèlent les identifiants de connexion, car leur mot de passe ne suffit pas à lui seul pour permettre à un attaquant de voler leurs comptes.
Ne soumettez des informations personnelles que sur les sites web HTTPS : Un site web qui n’utilise pas le cryptage SSL aura seulement « http:// » dans son URL, et non « https:// ». Les sites web sans cryptage laissent exposées toutes les données saisies sur ce site, des noms d’utilisateur et mots de passe aux requêtes de recherche et aux numéros de carte de crédit.
Maintenir les logiciels et le matériel à jour : cette suggestion s’applique aux utilisateurs comme aux entreprises.
Cryptez les disques durs : Si le périphérique d’un utilisateur est volé, le cryptage empêche l’attaquant de visualiser les fichiers stockés localement sur ce périphérique. Toutefois, cela n’empêche pas les attaquants qui ont obtenu un accès à distance à l’appareil par le biais d’une infection par un logiciel malveillant ou d’une autre méthode.
Installez uniquement des applications et ouvrez des fichiers provenant de sources réputées : Les utilisateurs téléchargent et installent accidentellement des logiciels malveillants tous les jours. Assurez-vous que les fichiers ou les applications que vous ouvrez, téléchargez ou installez proviennent réellement d’une source légitime. En outre, les utilisateurs doivent éviter d’ouvrir des pièces jointes inattendues à leurs courriels – les attaquants dissimulent souvent les logiciels malveillants dans des fichiers apparemment inoffensifs joints aux courriels.