Plus

    5 derniers incidents de violation de données qui mettent en évidence l’importance de la cybersécurité

    Partager sur

    Après avoir établi le record du plus grand nombre de violations de données en 2021, les pirates continuent de faire des ravages. Les violations de données ont augmenté de 14 % au premier semestre 2022, selon l'Identity Theft Resource Center (ITRC).

    Principales violations de données

    Les attaques de ransomware et de phishing sont les types d'attaques les plus populaires auprès des cybercriminels, car il s'agit d'argent facile par rapport à la vente d'informations. De plus, ces attaques nécessitent moins d’efforts et peuvent être automatisées. Examinons quelques violations de données notables survenues cette année.

    1. Violation de Crypto.com (2022)

    Piratage d'échange de crypto existent depuis l’origine des tout premiers échanges cryptographiques, et certains sont si importants qu’ils laissent une brèche dans l’histoire du piratage des échanges cryptographiques. Environ 18 millions de dollars de bitcoins et 15 millions de dollars de Ethereum, ainsi que d’autres crypto-monnaies, ont été récupérés dans le cadre de ce piratage. La capacité des pirates à aller au-delà de l'authentification à deux facteurs et à accéder aux portefeuilles des clients est en grande partie responsable de la manière dont cela a été rendu possible. 

    2. Violation de données MailChimp (2022)

    Après une attaque d’ingénierie sociale réussie, les cybercriminels ont pu accéder à un outil utilisé par les équipes internes de support client et d’administration des comptes. Les cybercriminels ont finalement découvert un liste d'email des clients Trezor lors de la recherche dans les listes de diffusion des clients stockées dans les outils internes de Mailchimp. 

    Ensuite, les pirates ont livré une réponse convaincante email d'hameçonnage à l'ensemble de cette liste de clients, indiquant qu'une grave faille de sécurité s'était produite, nécessitant le téléchargement urgent d'une version corrigée de l'application Trezor.

    3. Violation de données Flagstar (2022)

    Flagstar Bank, l'un des plus grands prestataires financiers aux États-Unis, a informé plus de 1.5 million de clients d'une violation de données au cours de laquelle des numéros de sécurité sociale ont été volés. Des pirates informatiques ont piraté son réseau en décembre 2021 et accédé aux informations sensibles des clients. Il a fallu plus de 6 mois à la banque pour détecter la violation de données.

    4. Violation de données de Pegasus Airlines (2022)

    Une ressource de stockage dans le cloud public mal configurée a conduit à la compromission de 23 millions de fichiers appartenant à la compagnie aérienne turque Pegasus Airlines. La mauvaise configuration signifiait que toute personne ayant accès à la base de données pouvait obtenir près de 400 fichiers avec des mots de passe en texte brut et des clés secrètes.

    5. Violation de données Nvidia (2022)

    La plus grande entreprise de puces à semi-conducteurs au monde a été compromise par une attaque de ransomware en février 2022. Les cybercriminels avaient commencé à divulguer en ligne les informations d'identification des employés et les informations exclusives. Ils avaient accès à 1 To de données d’entreprise exfiltrées qu’ils divulgueraient en ligne.

    Il a également exigé 1 million de dollars et un pourcentage d'honoraires non précisés. Les systèmes internes de Nvidia ont été compromis et l'entreprise a dû mettre certaines parties de ses activités hors ligne pendant deux jours.

    Comment les appareils mobiles sont-ils attaqués ?

    Les menaces les plus courantes pour la sécurité mobile incluent les logiciels malveillants. Mais il existe des menaces émergentes que les organisations doivent prendre en compte pour garantir la protection des appareils. Vous trouverez ci-dessous les menaces de sécurité mobile les plus courantes auxquelles les organisations sont confrontées.

    • Menaces basées sur les applications

    Les logiciels malveillants peuvent être installés sur les appareils mobiles via des versions piratées d'applications légitimes. Les applications non conformes qui violent les politiques de l'entreprise basées sur les données auxquelles elles accèdent ou qu'elles collectent constituent une menace. Les vulnérabilités des applications mobiles peuvent également être exploitées pour voler des données d'entreprise.

    • Menaces basées sur les appareils

    iOS et Android, comme les PC, contiennent des vulnérabilités dans leurs systèmes d'exploitation qui peuvent être exploitées à distance ou localement. Les appareils qui exécutent d’anciennes versions du système d’exploitation sont vulnérables aux attaques. Les menaces physiques contre les appareils mobiles surviennent en cas de vol ou de perte d'appareils, ce qui représente un risque croissant pour les organisations.

    • Menaces basées sur le réseau

    Les attaquants peuvent configurer un appareil pour acheminer tout le trafic via un proxy malveillant ou une connexion non sécurisée en utilisant des logiciels malveillants ou de l'ingénierie sociale pour manipuler les utilisateurs. Les attaques actives de l'homme du milieu (MITM) utilisent les connexions Wi-Fi publiques pour accéder en tirant parti des failles du navigateur ou de l'application qui tente de transférer des données ou de compromettre l'ensemble de l'appareil. 

    Comment les entreprises peuvent-elles neutraliser les violations de données grâce au MDM ?

    1. Mises à jour du système d'exploitation de contrôle : Assurez-vous que les appareils mobiles exécutent la version la plus récente et la plus sécurisée du système d’exploitation. Un retard dans la mise à jour du système d'exploitation signifie que des vulnérabilités continuent d'exister et que les pirates ont la possibilité d'exploiter les données. Les administrateurs informatiques peuvent maintenir tous les appareils à jour avec les dernières versions logicielles en déployant à distance les mises à jour du système d'exploitation à l'aide d'un Solution MDM.
    2. Accès réseau sécurisé : Les acteurs malveillants utilisent souvent des connexions Wi-Fi non sécurisées pour installer des logiciels malveillants et prendre le contrôle des appareils mobiles. MDM peut être utilisé pour empêcher les utilisateurs d’accéder aux réseaux Wi-Fi publics et garantir l’accès aux données de l’entreprise via VPN. Les administrateurs informatiques peuvent également créer une liste blanche de sites Web et bloquer les URL non autorisées.
    3. Applications de contrôle : La meilleure façon de protéger l'organisation contre les violations de données via des applications non sécurisées consiste à utiliser le application mobile (MAM) capacité des outils MDM. Il permet aux administrateurs informatiques de gérer les applications d'entreprise de leurs employés. BYOD sans interférer avec les applications ou les données personnelles.
    4. Sécurisez les appareils perdus : À mesure que le BYOD gagne en popularité, les risques de sécurité qui y sont associés augmentent également. Les outils MDM peuvent également aider les entreprises à suivre les appareils égarés et à prévenir une violation de données. Les administrateurs informatiques peuvent également verrouiller à distance les appareils perdus ou volés. 
    5. Chiffrer les données de l'entreprise : Les appareils iOS sont cryptés par défaut. Le cryptage des données pour Android garantit que les données présentes sur les appareils Android sont brouillées et rendues inutiles pour les utilisateurs non autorisés. Le chiffrement des données s'effectue en déplacement sans affecter la productivité des employés.   
    6. Restreindre la fonctionnalité de l'appareil : Pour renforcer la sécurité, les entreprises peuvent restreindre les fonctionnalités de base des appareils. Par exemple, désactivez les ports USB et Bluetooth pour interdire le transfert de données.
    7. Activer le géorepérage : Les outils MDM offrent également technologie de géolocalisation pour les entreprises pour restreindre l'accès aux ressources de l'entreprise. Par exemple, les droits d'accès aux données des applications mobiles peuvent changer instantanément en fonction de l'emplacement de l'appareil par rapport à la limite géographique. 
    8. Appliquez des mots de passe forts : De mauvais mots de passe peuvent également compromettre la sécurité des appareils. Des mots de passe forts peuvent être appliqués à l'aide de MDM en fonction des les politiques de conformité de l'entreprise. On observe que la longueur d’un mot de passe est plus fiable que sa complexité pour protéger les actifs mobiles d’une éventuelle violation de données.
    9. Conteneuriser les données d'entreprise : Dans le cas du BYOD, les entreprises peuvent garantir que seules les données d'entreprise sont gérées via la conteneurisation. Les fichiers et données personnels des employés restent privés et intacts.
    10. 10. Réplication des données : garantir un accès rapide et fiable aux données pour les utilisateurs, en copiant ou en mettant à jour les données d'un emplacement à un autre, souvent en temps réel ou quasiment réel. En cas de violation de données, réplication de données vous sauve. Il est important de copier et de stocker vos données afin de ne pas les perdre.

    Récapitulation

    Le nombre de cyberattaques augmentant chaque année et les répercussions d'une violation de données peuvent nuire à la situation financière et à la réputation de l'entreprise. L’erreur humaine est également l’un des principaux facteurs contribuant aux violations de données. En utilisant MDM, les entreprises peuvent gérer la négligence humaine en définissant des politiques et des restrictions que les utilisateurs doivent suivre.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil est rédacteur de contenu senior chez Scalefusion. Il est spécialiste du marketing B2B depuis plus de 8 ans et applique la puissance du marketing de contenu pour simplifier les technologies et les idées commerciales complexes.

    Nouveaux Articles

    Quels sont les types d’inscription d’appareils iOS ?

    Apple a parcouru un long chemin, tout comme iOS, transformant fondamentalement la façon dont nous percevons les téléphones mobiles et leurs capacités. Réputé pour leur...

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de vos employés

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité des données d’entreprise sont devenues un...

    Politique de code d'accès robuste pour une sécurité améliorée sur le lieu de travail : un guide du RSSI

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont une chose belle et dangereuse : l'esprit !...

    Dernier de l'auteur

    5 applications de contrôle à distance faciles à utiliser pour les appareils Android

    La gestion des appareils mobiles à distance est l’une des tâches les plus difficiles pour les entreprises, avant même que le travail à distance ne devienne normal. Selon le recrutement et la dotation...

    Comment surveiller et gérer les appareils Windows à distance – Scalefusion

    La main-d'œuvre moderne est décentralisée, mobile et souvent déconnectée du réseau de l'entreprise. Les outils de gestion Windows traditionnels sont conçus pour gérer uniquement les appareils sur site...

    Qu'est-ce que le Gestionnaire de périphériques Windows et comment l'utiliser

    Êtes-vous curieux de connaître le fonctionnement interne de votre ordinateur Windows ? Présentation de l'application souvent négligée : le Gestionnaire de périphériques Windows 10. Fonctionnant comme un contrôle opérationnel...

    Plus sur le blog

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de votre...

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité de...

    Politique de mot de passe robuste pour une sécurité améliorée sur le lieu de travail : un RSSI...

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont un...

    Évaluation d'Apple Business Essentials pour MDM : est-ce en place...

    Être une entreprise de technologie et de produits valant 2.66 XNUMX milliards de dollars n’est pas une mince affaire. C'est Apple pour vous ! La réputation d'Apple en matière d'artisanat...