Qu'est-ce qu'une violation de données? La visualisation des violations de données montre les plus récentes

Table des matières:

Qu'est-ce qu'une violation de données? La visualisation des violations de données montre les plus récentes
Qu'est-ce qu'une violation de données? La visualisation des violations de données montre les plus récentes

Vidéo: Qu'est-ce qu'une violation de données? La visualisation des violations de données montre les plus récentes

Vidéo: Qu'est-ce qu'une violation de données? La visualisation des violations de données montre les plus récentes
Vidéo: TF2 - Anti Bot Bots - YouTube 2024, Avril
Anonim

Toute divulgation accidentelle ou délibérée d’informations confidentielles à un réseau inconnu est qualifiée de Violation de données. Les États-Unis d'Amérique et la plupart des pays européens représentent une écrasante majorité des violations de données massives. Ce qui est plus inquiétant, c’est le taux de violation des données et d’impact sur les entreprises qui ne montre aucun signe de ralentissement.

Qu'est-ce que la violation de données et les types

En général, il existe trois types de violation de données. Elles sont:

  1. Physique - Il peut également être qualifié d’espionnage industriel ou d’obtention de secrets commerciaux par des moyens malhonnêtes, par exemple par des écoutes informatiques.
  2. Électronique - accès non autorisé à un environnement système ou réseau où les données sont traitées, stockées ou transmises. L’accès peut être obtenu via des serveurs Web ou des sites Web aux vulnérabilités d’un système au moyen d’attaques au niveau de l’application.
  3. Écrémage - Il s’agit de la capture et de l’enregistrement de données à bande magnétique au verso des cartes de crédit et de débit. Ce processus utilise un périphérique externe qui est parfois installé sur le point de vente d'un commerçant à son insu.

Incidents récents de violation de données

Image
Image

Plusieurs incidents de violation de données ont entraîné la perte sélectionnée de 30 000 enregistrements au cours des dernières années. Vous pouvez trouver plus d'informations à ce sujet sous la forme d'une représentation visuelle sur ce site. Il propose une visite guidée des plus importantes violations de données au monde de ces dernières années.

Certaines des principales violations de données étaient:

Madison Square Garden Violation de données de carte de crédit: Une violation massive de carte de crédit d'un an a été signalée à Madison Square sur quatre de ses sites à New York. La violation a compromis les cartes de crédit et de débit utilisées dans les stands de concession.

Piratage de comptes de messagerie Yahoo: Le géant de la messagerie a découvert une cyberattaque majeure lorsqu’une partie non autorisée a pénétré dans les comptes d’utilisateurs de Yahoo via des «cookies» forgés - des morceaux de code cachés dans la mémoire cache du navigateur de l’utilisateur, de sorte qu’un site Web ne nécessite pas de connexion à chaque visite.. La société a affirmé que les violations étaient «sponsorisées par l’État» et a également reconnu le fait qu’un pirate informatique avait accédé au code propriétaire.

Hymne: En février 2015, D.O.B, identifiant de membre. Le numéro de sécurité sociale et d'autres informations relatives aux membres de Anthem, le deuxième assureur maladie américain en importance, ont été volés. La violation de données médicales d'informations détenues par Anthem Inc a touché 80 000 000 d'utilisateurs.

Brazzers violation de données: En septembre 2016, les pirates informatiques ont craqué le site pour adultes Brazzers, révélant les détails de plus de 8 utilisateurs de lakh. Cela incluait des adresses électroniques uniques, des noms d'utilisateur, des mots de passe en texte clair, etc. Heureusement, la plupart des entrées étaient des doublons.

Attaque Dailymotion: Un des sites de partage de vidéos le plus populaire au monde a été victime d’une violation de données entraînant la perte de dizaines de millions d’adresses e-mail et de mots de passe associés le 6th Décembre 2016.

Moyens d'éviter la violation de données

L'état de préparation et Proactivité sont les clés pour arrêter cette menace croissante. Après une faille, on met plus d'énergie et d'efforts pour nettoyer le gâchis que pour planifier la faille et disposer d'un système de réponse rapide à l'avance. Tout le monde devrait avoir un plan d'intervention en cas d'incident pour contrôler la situation lors d'une violation. Cela aide à contrôler les actions et la communication et, au bout du compte, à réduire l’impact d’une violation.

Une grande majorité des incidents de violation de données peut être stoppée en recourant à une approche de défense en couches. Cette approche de la sécurité du réseau garantit que si un attaquant parvient à pénétrer dans une couche de défense, il est immédiatement arrêté par une autre couche. Comment est-ce fait? En réduisant le Surface d'attaque.

Surface d'attaque

Le terme désigne la somme totale des vulnérabilités de chaque dispositif informatique ou réseau accessibles à un pirate informatique. Toute personne tentant de pénétrer dans un système commence par balayer principalement la surface d’attaque de la cible à la recherche de vecteurs d’attaque possibles (qu’il s’agisse d’une attaque active ou passive). La première étape du renforcement de la défense consiste donc à fermer inutilement les ports ouverts et à limiter les ressources mises à la disposition des utilisateurs non fiables via le filtrage d'adresses MAC.

Réduire la vulnérabilité aux attaques de phishing

Le phishing est l'une des méthodes de vol d'identité les plus utilisées. Vous pouvez rester en sécurité et éviter d'en être la proie en contrôlant des choses simples, comme rester alerte des courriels provenant d'expéditeurs non reconnus, de courriels non personnalisés et de courriers électroniques qui vous demandent de confirmer des informations personnelles ou financières sur Internet et faire des demandes urgentes pour cette information.

En outre, un certain nombre de directives de l'industrie et de réglementations gouvernementales en matière de conformité imposent une gouvernance stricte des données sensibles ou personnelles afin d'éviter les violations de données. Les pays où un tel cadre est absent ou faible doivent adopter des lois robustes pour protéger les consommateurs.

Conseillé: