Les violations de données peuvent provenir de n'importe où: comment les pirates volent vos données

data breaches can come from anywhere



Chaque organisation a des données précieuses en sa possession. Qu'il s'agisse d'informations personnelles d'employés et de clients ou d'informations de R&D sur son prochain produit, ces données doivent être correctement protégées. Selon le type de données en question, ce besoin de protection peut découler des réglementations sur la confidentialité des données (RGPD, PCI DSS, HIPAA, etc.) ou il peut devoir rester secret afin de garantir que l'organisation conserve sa capacité à fonctionner de manière compétitive. au sein de son industrie.

Malgré toutes les recherches et les dépenses sécurité des données, le nombre de violations de données qui se produisent chaque semaine démontre que la protection des secrets n'est pas un problème résolu. La plupart des organisations ont mis en place les cyberdéfenses de base pour sécuriser leur réseau; cependant, dans de nombreux cas, les pirates peuvent toujours passer et voler les données protégées.



La plupart des gens, lorsqu'ils pensent à une violation de données, pensent à un pirate informatique qui franchit ces défenses pour voler les données d'une organisation. Cependant, ce n’est pas toujours le cas. Dans certains cas, les pirates peuvent contourner complètement ces défenses, profitant d'autres vulnérabilités qui exposent les données sensibles.

Contenu du message: -

Chaînes d'approvisionnement qui fuient

L'un des moyens les plus courants pour les organisations de ne pas protéger leurs données sensibles est de ne pas sécuriser correctement leur chaîne d'approvisionnement. Chaque organisation compte sur des fournisseurs, des fournisseurs de logiciels, etc. à un certain niveau pour les aider à fournir leurs produits ou services. Une violation de ces entreprises dans la chaîne d'approvisionnement peut se traduire par une violation pour l'organisation.

L'exemple le plus célèbre de brèche causée par une incapacité à sécuriser correctement les dépendances de la chaîne d'approvisionnement est la brèche Equifax de 2017. Un «Entièrement évitable» La violation des systèmes d'Equifax a entraîné la divulgation des données financières personnelles de plus de 143 millions de personnes à des pirates. La cause de la violation d'Equifax était le défaut de sécuriser correctement les logiciels tiers qu'Equifax utilisait dans son propre réseau. Apache Struts est un serveur Web open source utilisé par de nombreuses organisations, dont Equifax. Ce logiciel avait une vulnérabilité bien connue pour laquelle un correctif était disponible des mois avant l'incident d'Equifax. L’incapacité d’Equifax à faire preuve de diligence raisonnable pour fermer les vulnérabilités héritées de ses dépendances a permis la violation de données la plus notoire de l’histoire récente.

Insiders «de confiance»

Avec les améliorations apportées à la sécurité du périmètre du réseau, le moyen le plus simple pour un attaquant d'accéder à un réseau est parfois de partir de l'intérieur. En exploitant le réseau de l'intérieur, les pirates peuvent échapper à de nombreuses défenses utilisées par la plupart des organisations.

Il existe de nombreux moyens différents pour attaquer une organisation de l'intérieur vers l'extérieur. Celles-ci peuvent aller de vecteurs d'attaque plus techniques, comme l'installation de logiciels malveillants sur une clé USB et inciter ou corrompre un employé à le brancher dans un système interne (c'est ainsi que Stuxnet a sauté le «trou d'air» dans les centrifugeuses iraniennes), à la très basse technologie certains, comme obtenir un emploi de concierge ou se faire passer pour un facteur et tenter de voler des données à des machines non sécurisées. Les défenses basées sur le périmètre peuvent faire beaucoup pour sécuriser les données privées d'une organisation, mais elles sont beaucoup moins efficaces si l'attaquant se trouve déjà à l'intérieur du bâtiment.

Nuages ​​non sécurisés

Une troisième façon dont les pirates peuvent facilement voler des données sans pirater les défenses d'une organisation est de s'attaquer aux données sensibles qui ne sont pas du tout stockées sur le réseau. Le cloud computing offre de nombreux avantages différents à une organisation, mais si elle n'est pas effectuée correctement, la sécurité n'en fait pas partie.

L'un des moyens les plus courants pour les organisations de saboter la sécurité du cloud est l'utilisation d'un stockage cloud non sécurisé. Les compartiments Amazon S3 sont l'un des plus connus (probablement à cause de l'image visuelle d'un «compartiment qui fuit»), mais tout système de stockage dans le cloud peut potentiellement être une cause de la prochaine violation de données d'une organisation.

Le principal problème avec le cloud est que les paramètres de sécurité ne sont pas précis. Les deux options sont généralement privées (chaque personne doit être explicitement invitée à afficher ou modifier les données) ou publiques (le monde entier peut lire les données s'il trouve la bonne URL). Sécurité du cloud la recherche a trouvé que 7% des compartiments S3 étaient ouverts à quiconque les trouvait (aucune authentification nécessaire) et 35% d'entre eux contenaient des données non chiffrées. Apparemment, beaucoup de gens ne comprennent pas que public signifie vraiment public dans le cloud.

Les pirates informatiques, en revanche, le comprennent parfaitement et tirent parti d'une variété d'outils différents pour rechercher des compartiments S3 ouverts. Chaque seau qu'ils trouvent peut être une mine d'or de données privées et ne nécessite ni le temps ni les efforts nécessaires pour trouver un trou dans le pare-feu d'une organisation.

Protéger vos données

Les logiciels malveillants et les pirates intelligemment conçus qui traversent le pare-feu d'une entreprise une ligne de code à la fois constituent certainement une menace pour la sécurité des données, mais ce n'est certainement pas la seule sur le marché. Les données sensibles des entreprises peuvent être exposées de différentes manières, y compris une mauvaise sécurité de la chaîne d'approvisionnement, des menaces internes et un stockage cloud qui fuit. Beaucoup de ces vecteurs d'attaque contournent la sécurité périmétrique traditionnelle, rendant de nombreuses cyberdéfenses inefficaces.

Les organisations ne peuvent pas compter sur les défenses de sécurité du périmètre du réseau pour protéger les données sensibles des pirates. Afin de protéger correctement les données sensibles, il est nécessaire d'avoir une compréhension globale et une visibilité sur partout où les données sont stockées et comment elles sont accessibles. En déployant une solution de sécurité des données spécialisée, les entreprises peuvent gagner ce niveau de visibilité et identifier toute tentative potentielle de vol de données sensibles, quel que soit le vecteur d'attaque utilisé.

Lisez aussi: