Brèche de sécurité
Beaucoup d'entre nous en ont fait l'expérience à un moment ou à un autre : nous nous connectons à un compte en ligne pour découvrir que nous avons été piratés. Nous avons perdu l'accès et il y a de fortes chances qu'au moins certaines de nos données personnelles sensibles soient désormais entre des mains inconnues. Mais le vol de données ne concerne pas que les particuliers ; les entreprises et autres organisations sont souvent victimes de failles de sécurité.
Une faille de sécurité se produit lorsqu'un attaquant contourne les contrôles de sécurité de l'entreprise pour accéder illégalement à des données d'entreprise et les voler.
Les failles de sécurité peuvent être involontaires dans certaines situations. Parfois, les employés divulguent accidentellement des informations à des sources tierces en ne sécurisant pas les appareils, en autorisant les cookies sur une machine ou en téléchargeant des informations de manière incorrecte. Cependant, les failles de sécurité sont généralement le résultat d'une action intentionnelle de la part d'attaquants dévoués.
Les attaquants ciblent de nombreux types d'informations sensibles et précieuses lors d'une faille de sécurité. Parmi les types de données ciblées les plus courants, citons les informations relatives aux cartes de crédit ou à la sécurité sociale, les données de compte, les dossiers financiers et juridiques de l'entreprise ou les données de santé des patients (PHI ou PII).
Comme vous pouvez l'imaginer, les failles de sécurité peuvent être extrêmement coûteuses pour l'organisation qui en est la victime. Les coûts directs sont nombreux, notamment l'enquête sur la source de la violation et la réparation des dommages. Il existe également de nombreux coûts indirects, tels que l'atteinte à la réputation, la nécessité de mettre à jour les outils de cybersécurité et les coûts associés à l'assistance aux employés ou aux clients touchés.
Une faille de sécurité est-elle également une violation de données ?
De manière générale, les termes « faille de sécurité » et «violation de données'sont utilisés de manière interchangeable. Cependant, si nous nous coupons les cheveux, ils sont liés mais ce n'est pas exactement la même chose.
Une faille de sécurité précède une véritable violation de données. Lors de la faille de sécurité, un attaquant contourne l'organisation cybersécurité déployés sur des sites tels que les terminaux, le périmètre du réseau, les centres de données et le cloud. Cette faille permet à l'attaquant d'accéder initialement à un réseau d'entreprise.
Cependant, cela ne peut être considéré comme une « violation de données » à grande échelle tant que l'attaquant ne se déplace pas latéralement à l'intérieur d'un environnement pour accéder à des données sensibles, puis vole ou exfiltre les informations. Une grande partie de ces informations peuvent ensuite être vendues sur le dark web à des fins lucratives.
Qu'est-ce qu'une faille de sécurité implique ?
Maintenant que nous avons discuté de ce que sont la sécurité et les violations de données, il est temps d'examiner certains des éléments qui sont impliqués ou peuvent entraîner une violation de sécurité ou de données.
Erreur de l'employé
L'erreur des employés est l'une des principales causes de failles de sécurité. 47 % des chefs d'entreprise ont déclaré que l'erreur humaine était responsable de la perte de documents et de demandes. Ils citent la négligence des employés comme étant à l'origine d'une violation de données dans leur entreprise.
Cette erreur peut prendre la forme de fichiers et de dossiers non sécurisés, de documents laissés accidentellement ouverts, d'autorisations de partage de fichiers et de données trop généreuses, de partage ou d'envoi de fichiers par e-mail à la mauvaise personne ou au mauvais endroit, et de configurations d'outils de sécurité incorrectes laissant les données exposées.
Le meilleur moyen de prévenir ce type de violation est de former les employés au traitement des données sensibles.
Malware
Malware est également couramment utilisé dans le cadre d'attaques visant à voler des données. Les cybercriminels peuvent s'appuyer sur des logiciels malveillants installés pour voler des informations d'identification ou obtenir une rançon sur les ordinateurs de l'entreprise.
La plupart du temps, les employés installent accidentellement des logiciels malveillants sur des ordinateurs en ouvrant un e-mail non vérifié. Ils peuvent également télécharger des logiciels malveillants déguisés en applications légitimes.
La plupart des logiciels malveillants infectent non seulement l'ordinateur de la personne qui les a initialement téléchargés, mais sont également conçus pour se déplacer latéralement pour infecter également les autres ordinateurs du réseau. Cela facilite le vol d'informations à plusieurs points du réseau.
Phishing
L'usurpation d'identité par e-mail d'autres personnes ou organisations est un autre moyen par lequel les pirates informatiques accèdent à une entreprise pour ensuite voler des données. Ceci est généralement connu sous le nom de »phishing».
Les attaquants ciblent les employés avec des e-mails d'apparence légitime provenant de sources apparemment fiables. Lorsque l'employé ouvre l'e-mail ou la pièce jointe, ou clique sur une URL, cela déclenche une infection par un logiciel malveillant sur son ordinateur, ce qui constitue la première étape d'une violation de données.
L'une des utilisations les plus courantes du phishing est d'obtenir des informations financières. Nombre de ces messages sont marqués comme « urgents » et incitent le lecteur à penser qu'il doit mettre à jour ses informations de paiement afin d'être payé ou de conserver son emploi. Assurez-vous que vos employés sont en mesure de repérer les e-mails de phishing afin que vous n'en payiez pas le prix.
Que faire en cas de catastrophe
Supposons que malgré vos préparatifs, une faille de sécurité se produise. Quelle est la prochaine étape ?
Voici certaines des choses que vous devez faire :
- Assurez-vous que les attaquants et les portes dérobées ont été découverts et supprimés
- Évaluer les dommages causés par la violation
- Déterminez quelles informations ont été perdues ou volées
- Essayez de récupérer les données à l'aide de sauvegardes récentes
- Si nécessaire, signalez les informations perdues et volées (en particulier les informations financières et SSN)
- Comprendre les mises à jour nécessaires des outils et processus de sécurité existants
Bien qu'une faille de sécurité puisse causer des dommages incalculables, la prise de ces mesures aidera à atténuer certains dommages.
En savoir plus
Découvrez comment Plateforme de segmentation Illumio Zero Trust empêche les violations et les rançongiciels de se propager sur l'hybride surface d'attaque.
Comment prévenir une faille de sécurité
Au-delà de la formation de vos employés sur la manière de sécuriser les données et de détecter les e-mails de phishing et les logiciels malveillants, vous devez prendre quelques mesures supplémentaires pour prévenir les violations. Voici sept mesures que vous pouvez prendre pour réduire vos risques :