Au fur et à mesure que la technologie informatique progresse, les réseaux informatiques d'entreprise sont confrontés à de plus en plus de menaces. Par exemple, il y a eu de nombreuses fuites de données où des cybercriminels ont volé diverses informations à différentes organisations et sociétés. Ils comprennent les informations de carte de crédit, les coordonnées bancaires, les informations de santé personnelles, le nom d'utilisateur et les mots de passe, les informations personnellement identifiables, la propriété intellectuelle, les coordonnées et les numéros de sécurité sociale.
Lorsque l'incident est connu du public, c'est à ce moment-là que les dommages sont constatés. Les victimes peuvent demander réparation. Cela pourrait signifier une baisse massive des bénéfices d'une organisation, ce qui pourrait prendre quelques années à se rétablir.
Les sociétés doivent payer une amende en vertu de la lois sur la protection de la vie privée pour les pratiques commerciales trompeuses, comme indiqué par la Federal Trade Commission Act pour défaut de « mettre en œuvre et de maintenir des mesures raisonnables de sécurité des données » et de ne pas suivre une « politique de confidentialité publiée ».
Les voleurs de données exploitent des fichiers non structurés surexposés et vulnérables, des informations sensibles et des documents. Le vol, qui entraîne souvent la destruction illicite ou accidentelle, la divulgation non autorisée, l'altération ou la perte de données protégées, définit une violation de données, selon ISO/IEC 27040.
Les dernières et les plus grandes violations de données
Toutes les violations de données ne sont pas signalées, en particulier les incidents qui n'affectent pas directement le public. Cette année, certaines des violations de données les plus importantes incluent un fabricant d'ordinateurs, une usine de traitement des eaux et un détaillant de vêtements.
Bonobos, un détaillant de vêtements et accessoires pour hommes haut de gamme, a été piraté le 22 janvier 2024. Le cybercriminel a pu télécharger ses données cloud de sauvegarde. Les données téléchargées comprenaient des informations sur les commandes de plus de sept millions de clients. Il a exposé les informations de compte de 1.8 million de clients enregistrés et des enregistrements partiels de cartes de crédit de 3.5 millions de clients. Les données ont été trouvées exposées dans un forum de hackers.
Le 5 février 2024, le Le système d'approvisionnement en eau de Floride a subi une faille de cybersécurité. Les pirates ont pu accéder au système de traitement de l'eau d'Oldsmar à l'aide de Teamviewer, une plate-forme logicielle d'accès à distance. Ils ont essayé d'empoisonner l'approvisionnement en eau en augmentant les niveaux de lessive et d'hydroxyde de sodium 100 fois plus que la normale. Un employé a alerté l'entreprise et les niveaux sont immédiatement revenus à la normale avant qu'aucun dommage ne puisse survenir. Les responsables de l'entreprise ont déclaré que le système d'approvisionnement en eau de Floride utilise un produit Google Chrome tandis que les systèmes Oldsmar utilisent Windows 7.
Le fabricant d'ordinateurs taïwanais Acer a subi une attaque de ransomware, annoncée le 21 mars 2024. L'attaquant, REvil, a exploité une vulnérabilité Microsoft dans le réseau back-office d'Acer. Les cybercriminels ont exigé 50 millions de dollars américains, qui ont été réduits de 20 % grâce à des négociations. REvil a volé des données d'entreprise, y compris des bases de données clients avec des numéros de compte et des limites de crédit. Les données de l'entreprise ont été publiées sur le site du groupe REvil's, où diverses données d'Acer ont été mises aux enchères.
Par secteur d'activité, les cybercriminels ciblent les éléments suivants :
- Entreprise (toute taille) – 644
- Établissements de santé/médicaux – 525
- Education - 113
- Banque/finance/crédit – 108
- Militaire/gouvernement – 83
- Comment se produisent les violations de données
Lorsque les cybercriminels peuvent accéder aux données et aux informations sensibles, des violations de données coûteuses se produisent. La moyenne le coût d'un seul enregistrement est de 146 $, mais considérant que les données perdues lors d'une violation se chiffrent en millions, c'est une somme d'argent considérable. Par exemple, 250 millions d'adresses IP, de journaux de discussion et d'adresses e-mail ont été volés lors de la brèche de janvier 2020 chez Microsoft, qui a coûté environ 1.8 milliard de dollars. En avril 2024, Facebook a perdu 533 millions de noms, adresses e-mail, dates de naissance et numéros de téléphone de ses utilisateurs enregistrés. Cela a coûté à l'entreprise environ 3.7 milliards de dollars.
Compte tenu de ces faits, les organisations doivent disposer de mesures de sécurité de haut niveau pour empêcher les violations de données. Voici quelques-unes des choses que vous pouvez faire.
- Inventaire des actifs. Ayez un enregistrement des actifs logiciels et matériels dont vous disposez dans votre infrastructure physique et réseau. Utilisez la liste pour créer des catégories et des évaluations autour des vulnérabilités et des menaces auxquelles vos actifs peuvent être confrontés.
- Gestion des vulnérabilités et de la conformité.Utilisez l'outil pour identifier les erreurs de configuration de sécurité, les faiblesses et les lacunes dans vos environnements virtuels et d'infrastructure.
- Des audits réguliers sur votre force de cybersécuritéLes audits de sécurité vous donneront une évaluation approfondie des politiques de sécurité de votre organisation et identifieront de nouvelles lacunes potentielles en matière de gouvernance ou de conformité.
- Formation de sensibilisation à la sécurité. Offrez à vos employés une formation régulière en matière de cybersécurité, d'autant plus que de nombreux employés travaillent à distance et utilisent des connexions et des appareils potentiellement non sécurisés tout en accédant aux données de l'entreprise.
- Gestion des politiques. Vos solutions de cybersécurité fonctionneront si vous avez mis en place une politique de cybersécurité, dans laquelle tous les employés sont conscients de leur rôle dans sa mise en œuvre. Par exemple, vous pouvez faire signer à chaque employé une politique de cybersécurité pour les tenir responsables ou utiliser un système de sécurité d'entreprise qui inclut la configuration, la distribution et la surveillance de vos politiques de sécurité.
Que peuvent faire les cybercriminels des données volées ?
S'ils piratent des institutions financières et commerciales, ils peuvent obtenir vos noms d'utilisateur et mots de passe, ouvrir des comptes bancaires et de crédit en votre nom pour voler votre argent, endommager votre crédit et effectuer des achats avec votre carte de crédit ou de débit. De plus, certains cybercriminels obtiennent des avances de fonds en votre nom et utilisent et abusent de vos privilèges de sécurité sociale. Dans certains cas, ils peuvent vendre vos informations à des parties intéressées.
Les cybercriminels peuvent également voler la propriété intellectuelle, les nouveaux plans de produits, les accords et les contrats sensibles et d'autres informations critiques pour vous identifier, ainsi que votre entreprise, vos associés commerciaux et vos partenaires commerciaux.
Meilleures pratiques pour prévenir les violations de données
Investir dans un système de sécurité des données est votre meilleur allié pour prévenir les violations de données. De même, vous pouvez mettre en œuvre certaines bonnes pratiques pour assurer votre protection contre les vols de données.
- Surveillance à distance. Recherchez un fournisseur de services informatiques gérés réputé pour surveiller votre réseau XNUMX heures sur XNUMX.
- Sauvegarde et récupération régulières des données. Empêchez la perte de données en disposant d'un système de sauvegarde à distance automatisé. Lorsque vous disposez d'une sauvegarde de vos données, vous pouvez les récupérer rapidement. Certaines entreprises ont même une autre copie de leurs données de sauvegarde stockées dans un emplacement hors site.
- Détruire les matériaux avant élimination. Utilisez une déchiqueteuse à coupe croisée pour les fichiers papier contenant des informations confidentielles. Au lieu de simplement reformater ou supprimer des fichiers des disques durs, ordinateurs portables et autres appareils, utilisez un logiciel qui effacera définitivement les données avant de vous débarrasser des anciens appareils.
- Protégez les données physiques. Les erreurs humaines peuvent conduire à des violations de données. Si vous stockez de nombreux fichiers physiques, stockez-les dans un emplacement sécurisé et limitez l'accès aux employés autorisés.
Récupération d'une violation de données
Une organisation doit toujours être prête avec un plan de réponse aux violations de données dirigé par une équipe de réponse aux violations de données.
- Isolez les machines et systèmes concernés du réseau. Vérifiez les autres systèmes qui peuvent être connectés et répétez le processus. Créez des copies médico-légales et documentez toutes les activités.
- Implémentez la rotation des informations d'identification telles que les clés de chiffrement et les mots de passe. Collaborez avec les propriétaires du système pour vous assurer que la communication de système à système fonctionne toujours. Demandez à des experts de nettoyer et de reconstruire le système au niveau du serveur. Les experts en sécurité peuvent mettre à jour les systèmes, installer des correctifs et analyser les données.
- Augmentez votre surveillance pour déterminer que vous reconstruisez le serveur compromis. Ensuite, s'il y a une autre vague d'attaque, vous serez prêt pour cela.
- La communication est critique après une brèche. Votre service juridique ou un conseiller externe doit gérer la communication au sein de votre organisation, de vos utilisateurs et de vos clients.
Résumé
Protéger votre organisation contre une violation de données est un processus continu. Mettre en œuvre une approche en couches. Vous devez avoir un système de gestion de la sécurité des données en place. Deuxièmement, chaque membre de l'organisation doit suivre une formation régulière de sensibilisation à la sécurité des données et connaître ses responsabilités pour protéger les actifs virtuels et physiques. Enfin, travaillez avec un fournisseur de services de cybersécurité expert pour améliorer votre cyberprotection.
Source de l'image: Unsplash
Laissez un commentaire
Avez vous quelque chose à dire sur cet article? Ajoutez votre commentaire et lancez la discussion.