Qu'est-ce qu'une violation de données ?

Une violation de données est tout incident au cours duquel une personne accède sans autorisation à des informations sensibles ou protégées. Cela inclut à la fois des fuites d'informations en dehors d'une organisation et des violations internes au cours desquelles des employés, des sous-traitants ou des partenaires copient, consultent, transmettent ou volent des données auxquelles ils ne devraient pas avoir accès.

Les violations de données peuvent toucher à la fois des individus et des organisations. Les violations des données de l'entreprise peuvent être intentionnelles ou résulter d'actions involontaires de la part d'un utilisateur autorisé des données.

Lire le rapport de sécurité Demander une démo

Qu'est-ce qu'une violation de données ?

Comment se produisent les violations de données

Les violations de données peuvent se produire de différentes manières. L'un des principaux facteurs de différenciation est de savoir si la menace provient de l'interne ou de l'externe de l'organisation

Menaces internes

La conception populaire des violations de données et autres incidents de sécurité est qu'ils sont commis intentionnellement par des cybercriminels agissant depuis l'extérieur de l'organisation. Cependant, les initiés peuvent être tout aussi dangereux pour une organisation et ses données.

Les initiés de confiance ont un accès légitime au réseau, aux systèmes et potentiellement aux données sensibles en question. Cela leur permet d'accéder plus facilement aux données protégées et de prendre des mesures qui, intentionnellement ou non, les exposent à des utilisateurs non autorisés.

Par exemple, une source courante de violations de données est une infrastructure cloud mal configurée. Si un initié copie des données d’entreprise dans un cloud personnel ou Sécurité du cloud paramètres pour faciliter l'utilisation, cela peut permettre à des personnes non autorisées d'accéder aux données en question et de les utiliser.

Menaces externes

Les violations de données peuvent également provenir de l'extérieur de l'organisation, et ce sont ces violations qui font généralement la une des journaux. Les violations de données impliquant de grandes quantités d'informations sensibles présentent un intérêt bien plus important qu'un e-mail transmis à la mauvaise personne.

Les violations de données externes suivent une progression d'attaque similaire à celle des autres et zero-day. Ces chaînes d'attaques, comme indiqué dans Cyber Kill Chain de Lockheed Martin ou dans Framework MITRE ATT & CK — impliquent une série d'étapes qui permettent à l'attaquant de passer de la reconnaissance initiale à l'accès aux données cibles et à leur exfiltration.

Une fois qu'un attaquant a accès à des données sensibles ou protégées, il peut les utiliser de différentes manières. Les données sont souvent proposées à la vente sur le Dark Web, et certains types de données peuvent être utilisés pour accéder à des comptes utilisateurs ou pour des activités frauduleuses.

Types de violations de données

Les violations de données peuvent prendre de nombreuses formes différentes. Parmi les types de violations de données les plus courants, citons les suivants :

  • Erreur de l'employé : Les erreurs commises par les employés sont une cause fréquente de violation de données. Les employés peuvent provoquer une violation de données directement (en exposant des données par e-mail, infrastructure cloud, etc.) ou peuvent rendre une violation plus facile à effectuer (en utilisant des informations d’identification faibles, en configurant mal les paramètres de sécurité, etc.).
  • Appareil perdu/volé : La perte ou le vol d’un appareil peut entraîner des violations de données si les données ne sont pas chiffrées au repos. Il peut s’agir, par exemple, d’ordinateurs, d’appareils mobiles, de supports amovibles, etc.
  • Malware: Certains types de logiciels malveillants sont conçus spécifiquement pour voler des informations sensibles. Cela inclut les chevaux de Troie bancaires, les voleurs d’identifiants et d’autres logiciels malveillants tels que chevaux de Troie d'accès à distance (RAT) qui donnent à l'attaquant l'accès nécessaire pour voler des données.
  • Hameçonnage : Phishing les e-mails sont généralement conçus pour le vol de données. Les attaques d’hameçonnage peuvent avoir pour but de voler les informations d’identification des utilisateurs, de demander des informations sensibles aux employés, etc.
  • Ransomwares : logiciel rançonneur des groupes ont étendu leurs attaques pour inclure d'autres formes d'extorsion visant à obliger les cibles à payer une rançon, au-delà du simple fait de refuser l'accès à des contenus sensibles ou précieux. Cela inclut le vol de données à une cible et la menace de les divulguer si aucune rançon n'est payée.
  • Écrémage : Les skimmers sont conçus pour collecter les données de carte de paiement sur un appareil de point de vente (PDV) ou sur un site Web. Les skimmers peuvent être des appareils physiques ou du code malveillant intégré à un site.

Attaques Web d’applications : L’exploitation de la vulnérabilité Web des applications est une autre cause fréquente de violations de données. L’injection SQL et le cross-site scripting (XSS) sont deux exemples d’attaques Web applicatives qui peuvent faire fuiter des données sensibles.

Exemples de violations de données

Les violations de données sont devenues monnaie courante, et même les violations les plus importantes varient considérablement en termes de technique. Par exemple, certaines des plus importantes violations de données récentes incluent :

  • Colonial Pipeline: Le piratage de Colonial Pipeline est surtout connu pour l’attaque du logiciel rançonneur contre l’oléoduc. Cependant, les assaillants ont également volé environ 100 gigaoctets de données qu'ils ont menacé de divulguer si la rançon n'était pas payée.
  • Facebook: En janvier 2021, une violation des données personnelles de 214 millions d'utilisateurs de Facebook (408 Go de données) a été divulguée via une base de données non sécurisée appartenant à Socialarks, une société chinoise de gestion des réseaux sociaux.
  • Kroger: Les attaquants de la chaîne de supermarchés ont accédé à plus d'un million de dossiers RH et pharmaceutiques, y compris des noms, des numéros de téléphone, des adresses, des dates de naissance, des numéros de sécurité sociale (SSN) et des données médicales. Il s’agissait d’une violation de la chaîne d’approvisionnement rendue possible par une attaque contre Accellion, un fournisseur de cloud tiers.

Prévenir les violations de données avec Check Point

Les violations de données sont de plus en plus fréquentes, et les réglementations en matière de protection des données sont de plus en plus strictes et imposent des sanctions plus sévères en cas de fuite de données. Les organisations qui cherchent à minimiser la probabilité et le coût potentiels d'une violation de données devraient mettre en œuvre les meilleures pratiques en matière de cybersécurité, notamment :

  • Contrôle des accès
  • Cybersecurity Awareness Training
  • chiffrement de données
  • Sécurité des postes
  • Détection et prévention des menaces

Rapport sur la cybersécurité 2021 de Check Point décrit les principales cybermenaces auxquelles les entreprises seront confrontées en 2021. Pour en savoir plus sur la prévention de ces menaces avec Check Point, inscrivez-vous pour un démo gratuit d’Harmony, la solution de sécurité unifiée de Check Point pour les utilisateurs, les appareils et les accès.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK