Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Commentaire d’Imperva - Fuite de données "Collection #2-5"

février 2019 par Terry Ray, senior vice président chez Imperva

Deux semaines seulement après la découverte d’une énorme fuite de données personnelles baptisée « Collection #1 », un leak plus massif encore vient d’être détecté par des chercheurs allemands. Logiquement nommée « Collection #2-5 », cette seconde fuite rassemblerait une base sans précédent de 2,2 milliards d’identifiants, adresses email et mots de passe dont 611 millions absents de la première. Un ensemble qui représenterait 845 Go de données personnelles, en libre accès sur des forums et sites de torrents.

Bien que ces fuites soient souvent assez anciennes, il est indispensable de s’armer efficacement face à la récurrence de ce type de cas. Voici les conseils de Terry Ray, senior vice président chez Imperva, spécialiste de la cybersécurité :

Les mails et les mots de passe associés à ces derniers ont malheureusement été mis à la disposition des cybercriminels, qui peuvent désormais bouleverser la vie quotidienne des victimes. Cette collection de justificatifs d’identité leur donne les munitions nécessaires pour deviner des mots de passe et d’autres processus itératifs lors de la prise de contrôle du compte, ce qui donne essentiellement aux cyberattaquants une clé vers votre porte de sortie. Forts de leurs récentes et anciennes références, les pirates informatiques pouvaient accéder aux données des consommateurs, à des plateformes de médias sociaux pour diffuser de la propagande, gagner des miles aériens, vendre des données de contact aux spammeurs et même accéder à des comptes en banque. Pire encore, si les consommateurs réutilisaient les mots de passe au travail, les cybercriminels pourraient pirater les infrastructures de l’entreprise pour voler les données, ce qui coûterait des millions de dollars si ces dernières tombaient entre de mauvaises mains.

C’est pourquoi il est essentiel que les consommateurs ne réutilisent jamais les mots de passe des différents comptes qu’ils détiennent, mais qu’ils les modifient de manière cohérente et mettent en place une authentification à double facteur pour mieux se protéger. Si vous avez pris ces mesures de précaution, il est peu probable que les cybercriminels parviennent à pénétrer dans vos comptes. Au contraire, ils pourraient vous mettre temporairement à l’écart. Si vos services en ligne offrent des avis de changement de compte et l’authentification à deux facteurs, je vous suggère de les utiliser pour vous informer davantage des activités inhabituelles sur votre compte et pour rendre plus difficile sa prise en charge.

Malheureusement, les atteintes à la protection des données sont beaucoup trop fréquentes de nos jours et les consommateurs sont de plus en plus « désensibilisés » aux atteintes à la protection des données - car à l’heure actuelle, qui n’a pas déjà été touché ? Les entreprises qui veulent recueillir des données sur des personnes doivent accepter la responsabilité de protéger ces données. Trop souvent, des renseignements personnels sont recueillis, mais l’organisme de collecte ne surveille pas qui a accès aux données, quand les données sont consultées ou si les données ont été volées. Ce n’est qu’à l’occasion d’un événement comme celui-ci qu’une personne trouve les données sur le Web et s’efforce de reconstituer la source originale.

Les entreprises devraient faire preuve d’une vigilance accrue au cours des prochaines semaines à mesure que ces titres de compétences feront leur ronde dans le noir. Historiquement, les tentatives de prise en charge des comptes après fuite de justificatifs ont atteint des sommets immédiatement après des incidents comme celui-ci. Il est difficile d’identifier les connexions réussies à l’aide de ces justificatifs d’identité, bien qu’il existe des technologies qui aident les équipes de sécurité IT. La plupart des équipes partent du principe qu’elles ne seront pas en mesure d’empêcher chaque tentative et concentrent plutôt leur sécurité autour de leurs actifs de données les plus sensibles, en surveillant toutes les activités de ces ressources et en signalant ou empêchant tout accès inhabituel en interne. Il ne s’agit pas ici d’identifier la mauvaise personne en utilisant les bonnes informations d’identification, mais plutôt d’identifier la bonne personne en se basant sur un comportement très inhabituel, plus facile à détecter et à différencier du comportement précédent.


Voir les articles précédents

    

Voir les articles suivants