Une violation de données est tout incident au cours duquel une personne accède sans autorisation à des informations sensibles ou protégées. Cela inclut à la fois des fuites d'informations en dehors d'une organisation et des violations internes au cours desquelles des employés, des sous-traitants ou des partenaires copient, consultent, transmettent ou volent des données auxquelles ils ne devraient pas avoir accès.
Les violations de données peuvent toucher à la fois des individus et des organisations. Les violations des données de l'entreprise peuvent être intentionnelles ou résulter d'actions involontaires de la part d'un utilisateur autorisé des données.
Les violations de données peuvent se produire de différentes manières. L'un des principaux facteurs de différenciation est de savoir si la menace provient de l'interne ou de l'externe de l'organisation
La conception populaire des violations de données et autres incidents de sécurité est qu'ils sont commis intentionnellement par des cybercriminels agissant depuis l'extérieur de l'organisation. Cependant, les initiés peuvent être tout aussi dangereux pour une organisation et ses données.
Les initiés de confiance ont un accès légitime au réseau, aux systèmes et potentiellement aux données sensibles en question. Cela leur permet d'accéder plus facilement aux données protégées et de prendre des mesures qui, intentionnellement ou non, les exposent à des utilisateurs non autorisés.
Par exemple, une source courante de violations de données est une infrastructure cloud mal configurée. Si un initié copie des données d’entreprise dans un cloud personnel ou Sécurité du cloud paramètres pour faciliter l'utilisation, cela peut permettre à des personnes non autorisées d'accéder aux données en question et de les utiliser.
Les violations de données peuvent également provenir de l'extérieur de l'organisation, et ce sont ces violations qui font généralement la une des journaux. Les violations de données impliquant de grandes quantités d'informations sensibles présentent un intérêt bien plus important qu'un e-mail transmis à la mauvaise personne.
Les violations de données externes suivent une progression d'attaque similaire à celle des autres et zero-day. Ces chaînes d'attaques, comme indiqué dans Cyber Kill Chain de Lockheed Martin ou dans Framework MITRE ATT & CK — impliquent une série d'étapes qui permettent à l'attaquant de passer de la reconnaissance initiale à l'accès aux données cibles et à leur exfiltration.
Une fois qu'un attaquant a accès à des données sensibles ou protégées, il peut les utiliser de différentes manières. Les données sont souvent proposées à la vente sur le Dark Web, et certains types de données peuvent être utilisés pour accéder à des comptes utilisateurs ou pour des activités frauduleuses.
Les violations de données peuvent prendre de nombreuses formes différentes. Parmi les types de violations de données les plus courants, citons les suivants :
Attaques Web d’applications : L’exploitation de la vulnérabilité Web des applications est une autre cause fréquente de violations de données. L’injection SQL et le cross-site scripting (XSS) sont deux exemples d’attaques Web applicatives qui peuvent faire fuiter des données sensibles.
Les violations de données sont devenues monnaie courante, et même les violations les plus importantes varient considérablement en termes de technique. Par exemple, certaines des plus importantes violations de données récentes incluent :
Les violations de données sont de plus en plus fréquentes, et les réglementations en matière de protection des données sont de plus en plus strictes et imposent des sanctions plus sévères en cas de fuite de données. Les organisations qui cherchent à minimiser la probabilité et le coût potentiels d'une violation de données devraient mettre en œuvre les meilleures pratiques en matière de cybersécurité, notamment :
Rapport sur la cybersécurité 2021 de Check Point décrit les principales cybermenaces auxquelles les entreprises seront confrontées en 2021. Pour en savoir plus sur la prévention de ces menaces avec Check Point, inscrivez-vous pour un démo gratuit d’Harmony, la solution de sécurité unifiée de Check Point pour les utilisateurs, les appareils et les accès.