DONNÉES les violations peuvent être bien plus qu’une terreur temporaire – elles peuvent changer le cours de votre vie. Les entreprises, les gouvernements et les particuliers peuvent rencontrer d’énormes complications en raison de l’exposition d’informations sensibles. Que vous soyez hors ligne ou en ligne, les pirates peuvent vous atteindre via Internet, Bluetooth, les SMS ou les services en ligne que vous utilisez.
Une petite vulnérabilité peut entraîner une violation massive des données si une attention particulière aux détails n’est pas accordée.
Qu’est-ce que la violation de données ?
Exposer des informations confidentielles, sensibles ou protégées à une personne non autorisée. Les fichiers d’une violation de données sont consultés et/ou partagés sans autorisation. Tout le monde peut être à risque, des particuliers aux entreprises de haut niveau et aux gouvernements. Plus important encore, n’importe qui peut mettre les autres en danger s’il n’est pas protégé.
En général, une violation de données peut survenir en raison de faiblesses de la technologie et du comportement des utilisateurs. À mesure que nos ordinateurs et nos appareils mobiles bénéficient de plus de fonctionnalités de connexion, il y a plus d’endroits où les données peuvent s’infiltrer. Les nouvelles technologies sont créées plus rapidement que nous ne pouvons les protéger.
Les appareils du secteur de l’Internet des objets sont la preuve que nous privilégions de plus en plus la commodité à la sécurité. De nombreux produits de «maison intelligente» présentent des défauts béants, comme le manque de cryptage, dont les pirates profitent. Étant donné que de nouveaux produits, services et outils numériques sont utilisés avec un minimum de tests de sécurité, nous continuerons à voir ce problème s’aggraver.
Cependant, même si la technologie backend a été parfaitement configurée, certains utilisateurs auront probablement encore de mauvaises habitudes numériques. Il suffit d’une seule personne pour compromettre un site Web ou un réseau. Sans une sécurité complète, vous êtes presque assuré d’être à risque.
Comment cela peut-il se produire ?
L’hypothèse est qu’une violation de données est causée par un pirate extérieur, mais ce n’est pas toujours vrai. Les raisons de la façon dont une violation de données se produit peuvent parfois être attribuées à des attaques intentionnelles. Cependant, elle peut tout aussi bien résulter d’un simple oubli de particuliers ou de failles dans l’infrastructure d’une entreprise.
-> Initié accidentel: Un employé utilisant l’ordinateur d’un collègue et lisant des fichiers sans avoir les autorisations appropriées. L’accès est involontaire et aucune information n’est partagée. Cependant, parce qu’elles ont été consultées par une personne non autorisée, les données sont considérées comme violées.
-> Initié malveillant: Cette personne accède et/ou partage délibérément des données dans l’intention de nuire à un individu ou à une entreprise. L’initié malveillant peut avoir l’autorisation légitime d’utiliser les données, mais il a l’intention d’utiliser les informations de manière néfaste.
-> Appareils perdus ou volés: Un ordinateur portable ou un disque dur externe non crypté et déverrouillé, tout ce qui contient des informations sensibles, disparaît.
-> Des criminels extérieurs: Les pirates qui utilisent divers vecteurs d’attaque pour recueillir des informations auprès d’un réseau ou d’un individu.
Méthodes malveillantes utilisées
Méthodes populaires utilisées par les pirates : hameçonnage, attaques par force brute et logiciels malveillants.
Hameçonnage: Ces attaques d’ingénierie sociale sont conçues pour vous inciter à provoquer une violation de données. Les attaquants par hameçonnage se font passer pour des personnes ou des organisations en qui vous avez confiance pour vous tromper facilement. Ils essaient de vous persuader de céder l’accès aux données sensibles ou de fournir les données elles-mêmes.
Attaques par force brute : les pirates peuvent faire appel à des outils logiciels pour deviner vos mots de passe. Les attaques par force brute fonctionnent à travers toutes les possibilités de votre mot de passe jusqu’à ce qu’ils le devinent correctement. Ces attaques prennent un certain temps mais sont devenues rapides à mesure que la vitesse des ordinateurs continue de s’améliorer. Les pirates piratent même d’autres appareils via des infections de logiciels malveillants pour accélérer le processus. Si votre mot de passe est faible, cela ne prendra que quelques secondes pour le déchiffrer.
Logiciels malveillants: Le système d’exploitation, les logiciels, le matériel de votre appareil ou le réseau et les serveurs auxquels vous êtes connecté peuvent présenter des failles de sécurité. Ces failles de protection sont recherchées par les criminels comme l’endroit idéal pour y introduire des logiciels malveillants. Les logiciels espions, en particulier, sont idéaux pour voler des données privées tout en étant totalement non détectés. Vous ne pouvez pas trouver cette infection jusqu’à ce qu’il soit trop tard.
Violation de données ciblée
Bien qu’une violation de données puisse être le résultat d’une erreur innocente, des dommages réels sont possibles si une personne ayant un accès non autorisé vole et vend des informations personnelles identifiables (PII) ou des données intellectuelles d’entreprise pour un gain financier ou pour causer un préjudice.
Les criminels malveillants ont tendance à suivre un modèle de base : cibler une organisation pour une violation nécessite une planification. Ils recherchent leurs victimes pour savoir où se trouvent les vulnérabilités, telles que les mises à jour manquantes ou échouées et la sensibilité des employés aux campagnes de phishing.
Les pirates apprennent les points faibles d’une cible, puis développent une campagne pour inciter les initiés à télécharger par erreur des logiciels malveillants. Parfois, ils s’en prennent directement au réseau. Une fois à l’intérieur, ils recherchent les données qu’ils veulent et ont beaucoup de temps pour le faire, car la violation moyenne prend plus de cinq mois à détecter.
Vulnérabilités courantes:
-> Informations d’identification faibles. La grande majorité des violations de données sont causées par des informations d’identification volées ou faibles. Si des criminels malveillants ont votre nom d’utilisateur et votre mot de passe, ils ont une porte ouverte sur votre réseau. Étant donné que la plupart des gens réutilisent les mots de passe, les cybercriminels peuvent utiliser des attaques par force brute pour accéder aux e-mails, aux sites Web, aux comptes bancaires et à d’autres sources de PII ou d’informations financières.
-> Identifiants volés. Les violations causées par le phishing sont un problème de sécurité majeur, et si les cybercriminels mettent la main sur ces informations personnelles, ils peuvent les utiliser pour accéder à vos comptes bancaires et en ligne.
-> Actifs compromis. Diverses attaques de logiciels malveillants sont utilisées pour annuler les étapes d’authentification régulières qui protégeraient normalement un ordinateur.
-> Fraude à la carte de paiement. Les écumeurs de cartes attachés aux pompes à essence ou aux guichets automatiques volent des données chaque fois qu’une carte est glissée.
-> Accès tiers. Bien que vous puissiez faire tout votre possible pour assurer la sécurité de votre réseau et de vos données, les criminels malveillants peuvent utiliser des fournisseurs tiers pour pénétrer dans votre système.
-> Appareils mobiles. Lorsque les employés sont autorisés à apporter leurs propres appareils (BYOD) sur le lieu de travail, il est facile pour les appareils non sécurisés de télécharger des applications chargées de logiciels malveillants qui donnent aux pirates les données stockées sur l’appareil. Cela inclut souvent les e-mails et fichiers professionnels ainsi que les informations personnelles du propriétaire.
Dommages causés par une fuite de données
Dans de nombreux cas, les violations de données ne peuvent pas simplement être corrigées avec quelques changements de mot de passe. Les effets peuvent être un problème durable pour votre réputation, vos finances et plus encore.
Sur les organisations professionnelles: La violation peut avoir un effet dévastateur sur la réputation et les résultats financiers d’une organisation. De nombreuses personnes associent/se souviennent des entreprises pour l’incident de violation de données, plutôt que de leurs opérations commerciales réelles.
Sur les organisations gouvernementales: Des données compromises peuvent signifier l’exposition d’informations hautement confidentielles à des parties étrangères. Les opérations militaires, les transactions politiques et les détails sur les infrastructures nationales essentielles peuvent constituer une menace majeure pour un gouvernement et ses citoyens.
Sur les particuliers: L’usurpation d’identité est une menace majeure pour les victimes de violation de données. Les fuites de données peuvent tout révéler, des numéros de sécurité sociale aux informations bancaires. Une fois qu’un criminel a ces détails, il peut se livrer à tous les types de fraude sous votre nom. Le vol de votre identité peut ruiner votre crédit, vous coincer avec des problèmes juridiques, et il est difficile de lutter contre.
Bien qu’il s’agisse de cas courants, les dommages causés par la violation de données peuvent s’étendre bien au-delà de ces situations. Il est essentiel que vous cherchiez à savoir si vos données ont déjà été exposées. Vous souhaiterez peut-être une surveillance plus complète pour savoir en temps réel si vos données ont fui. Des produits comme Kaspersky Security Cloud offrent une détection des fuites de données et vous aident à naviguer dans la situation.
La meilleure façon de vous protéger est d’éviter d’être une victime en premier lieu. Aucun plan de sécurité n’est parfait, mais il existe des moyens de vous défendre, que vous soyez un particulier ou une entreprise.
Comment éviter d’être une victime
La prévention des violations de données doit inclure tout le monde à tous les niveaux, des utilisateurs finaux au personnel informatique, et toutes les personnes intermédiaires. La sécurité est seulement aussi forte que le maillon le plus faible. Chaque personne qui interagit avec un système peut être une vulnérabilité potentielle. Même les petits enfants avec une tablette sur votre réseau domestique peuvent présenter un risque. Meilleures pratiques pour éviter la violation de données :
-> Patcher et mettre à jour le logiciel dès que les options sont disponibles ;
-> Cryptage de haut niveau pour les données sensibles ;
-> Mise à niveau des appareils lorsque le logiciel n’est plus pris en charge par le fabricant ;
-> Appliquer les politiques de sécurité BYOD, comme exiger que tous les appareils utilisent un service VPN de qualité professionnelle et une protection antivirus ;
-> Appliquer des informations d’identification fortes et une authentification multifacteur pour encourager de meilleures pratiques de cybersécurité des utilisateurs. Encourager les utilisateurs à commencer à utiliser un gestionnaire de mots de passe.
-> Éduquer les employés sur les meilleures pratiques de sécurité et les moyens d’éviter les attaques d’ingénierie sociale.
George Matthews, Analyste principal de la confidentialité et de la sécurité des données Xompliance/Responsable de la protection des données, NT Business Consulting and Training. Commentaires : [email protected]
Reference :
https://medici-arts.tv/
https://minneapolisundergroundfilmfestival.com/
https://neneparkgolf.com/
https://networkliquidators.com/
https://officecom-setupp.com/
https://redbullmusicacademyradio.com/
https://reines-beaux.com/
https://rusaids.net/
https://testbankcampus.com/
https://tor-decorating.com/