Voici quelques-unes des causes les plus courantes d’une violation de données et, surtout, comment les prévenir.


En 2021 22 milliards d’enregistrements de données ont été violés. Ces données comprenaient des identifiants de connexion, des données personnelles, des informations sensibles sur l’entreprise et des informations financières. Ces données se sont probablement retrouvées sur des places de marché du dark web pour être vendues à l’ensemble de la communauté cybercriminelle.

Un pirate informatique peut utiliser des données volées pour mener des cyberattaques, y compris l’usurpation d’identité, la compromission des courriels d’entreprise (BEC) et l’infection par un ransomware. Les données sont la pierre angulaire du tsunami de la cybercriminalité dont le monde est témoin ; sans accès aux données personnelles, les cybercriminels seraient coupés du monde.  En 2019, ils ont réalisé un chiffre d’affaires de 1 500 milliards de dollars.

Voici quelques-unes des causes les plus courantes d’une violation de données et, surtout, comment les prévenir.

Les quatre causes les plus fréquentes d’une violation de données

Le Data Breach Investigations Report (DBIR) est un rapport annuel qui fait le point sur la situation en matière de cybersécurité. Le  2022 Le DBIR identifie quatre moyens clés par lesquels les cybercriminels « pénètrent dans vos locaux » : les informations d’identification, l’hameçonnage, l’exploitation des vulnérabilités et les réseaux de zombies.

Titres de compétences

Selon le DBIR 2022, le nombre d’identifiants volés a augmenté de 30 % depuis 2017. Si un cybercriminel met la main sur un ensemble d’identifiants de connexion, par exemple un nom d’utilisateur et un mot de passe, vous pouvez tout aussi bien lui remettre les données de votre entreprise et votre compte bancaire.

Même les identifiants de connexion d’employés n’ayant pas de privilèges sur les serveurs et les zones sensibles du réseau peuvent ouvrir la porte de votre château. Ces identifiants sont utilisés pour escalader les privilèges afin d’accéder aux zones et applications sensibles du réseau : c’est ce que l’on appelle le  mouvement latéral.

Des comportements tels que le partage de mots de passe et la réutilisation de mots de passe sur plusieurs comptes mettent également en péril les identifiants de connexion : une enquête de Google a révélé que 52 % des personnes réutilisent des mots de passe pour plusieurs comptes.

Le phishing est un domaine à haut risque qui conduit au vol d’informations d’identification et, en fin de compte, à une violation de données :

Hameçonnage

Le meilleur moyen de voler des données personnelles est le phishing. Sous toutes ses formes, y compris l’hameçonnage par courriel, le spear-phishing, le Smishing et le Vishing, ce mécanisme d’ingénierie sociale est le meilleur moyen pour un cybercriminel d’entamer le processus qui mène à une violation de données.

Le DBIR 2022 montre que le phishing reste la principale forme d’ingénierie sociale. En effet, l’hameçonnage par courriel est un moyen direct d’entrer dans une organisation ; si un courriel d’hameçonnage atterrit dans la boîte de réception d’un employé, à moins qu’il ne sache à quoi il a affaire, l’étape suivante est le vol d’informations d’identification et/ou l’infection par des logiciels malveillants. Même les ransomwares, qui étaient auparavant exclusivement destinés à l’extorsion financière, sont désormais utilisés pour voler des données. Tout tourne autour des données.

En outre, l’utilisation de plusieurs facteurs d’authentification (MFA/2FA) n’est plus une protection contre le vol d’informations et de données par hameçonnage. Les cybercriminels, toujours inventifs, trouvent aujourd’hui de nouveaux moyens de contourner l’ authentification à deuxième facteur.

Exploiter les vulnérabilités

Le phishing et le vol d’informations d’identification exploitent souvent des vulnérabilités qui conduisent au vol de données. Les vulnérabilités des logiciels sont courantes.  CVE Details tient un registre et une base de données des vulnérabilités : en 2021, CVE Details a enregistré plus de 20 000 vulnérabilités ; chacune a le potentiel de permettre à un pirate d’exploiter la faille et de prendre le contrôle d’une application. L’objectif est d’utiliser cet exploit pour accéder à des éléments du réseau qui permettront au pirate d’installer des logiciels malveillants ou d’exfiltrer des données.

Réseaux de zombies

SpamHaus a enregistré une augmentation de 23 % de l’activité des réseaux de zombies au quatrième trimestre 2021. Le mot botnet décrit un ensemble d’appareils infectés par des logiciels malveillants utilisés en groupe pour mener des attaques. Un acteur malveillant, un Botherder, contrôle ces ordinateurs/portables.

Le Botherder utilise ces appareils pour mener des cyberattaques contre une cible, notamment en envoyant des courriels d’hameçonnage, des logiciels malveillants et/ou en menant une attaque par déni de service. Toutes ces actions peuvent s’inscrire dans le cadre d’un objectif plus large de vol de données.

Voici les meilleurs moyens de prévenir une violation de données

L’un des principaux enseignements du DBIR 2022 est que 82 % des violations impliquent l’élément humain. En outre, le rapport indique que « les personnes continuent de jouer un rôle très important dans les incidents et les violations« . La meilleure façon de lutter contre les violations de données est de concentrer vos efforts sur la modification de ce paramètre.

Voici quelques-uns des meilleurs moyens d’y parvenir :

Formez vos employés aux tactiques de sécurité de l’information

La formation à la sensibilisation à la sécurité reste le meilleur moyen de prévenir une cyberattaque qui repose sur la manipulation du comportement humain. Toutefois, cette forme de formation des employés ne vise pas uniquement à les sensibiliser à l’aspect cybercriminel des atteintes à la protection des données.

La sensibilisation à la sécurité consiste également à améliorer les comportements généraux en matière de sécurité, tels que le partage et la réutilisation des mots de passe. Les programmes de formation efficaces incluent tous les aspects des questions de sécurité dans une organisation et éduquent régulièrement les employés pour qu’ils améliorent leur comportement général en matière de sécurité.

Effectuer des simulations de phishing

Les simulations d’hameçonnage sont un excellent moyen de développer les connaissances d’un employé sur le fonctionnement de l’hameçonnage. L’utilisation d’exercices de simulation d’hameçonnage est vitale, car les cybercriminels utilisent de plus en plus de méthodes sophistiquées d’hameçonnage par courrier électronique et d’autres méthodes d’hameçonnage.  cibler des rôles spécifiques au sein d’une organisation.

Les fournisseurs de simulations d’hameçonnage proposent des modèles pour créer vos simulations d’hameçonnage basées sur le type d’hameçonnage par courriel qui met votre entreprise en danger. En outre, les plateformes de simulation d’hameçonnage avancées fournissent une console centrale pour gérer la formation et fournir des indicateurs qui permettent d’adapter les exercices.

Encourager le signalement des violations de données

Les employés doivent être encouragés à signaler les incidents de sécurité. Ce faisant, les organisations favorisent une culture de la sécurité qui facilite la collaboration contre la cybercriminalité. Une culture de la sécurité qui met l’accent sur le signalement ouvert et qui facilite le signalement des incidents permet à votre équipe informatique de contribuer à empêcher qu’un incident ne devienne un véritable événement de sécurité.

Utilisez un gestionnaire de mots de passe

Le vol de données d’identification est fréquent car les mots de passe sont couramment utilisés pour se connecter à des applications. Comme les gens doivent se souvenir d’un grand nombre de mots de passe, ils finissent par utiliser le même à plusieurs reprises. Les  Le mot de passe le plus courant est 123456. L’utilisation d’un gestionnaire de mots de passe est un moyen efficace de prévenir la lassitude à l’égard des mots de passe et d’encourager une bonne hygiène en la matière.

Apportez des correctifs à vos systèmes

Les vulnérabilités ne sont exploitables que si elles existent. Veillez donc à mettre à jour et à appliquer les correctifs de sécurité dès qu’ils sont disponibles. Si cette tâche vous semble colossale, recherchez un mécanisme centralisé capable d’automatiser l’application des correctifs.

Des nouvelles positives, 37 milliards d’enregistrements de données ont été violés en 2020. Les 22 milliards d’enregistrements violés en 2021 témoignent donc d’un progrès. Il est peu probable que cette baisse soit due au fait que les cybercriminels ont pris quelques jours de congé. Il est plus probable qu’elle soit due au fait que les organisations en prennent note et mettent en œuvre des mesures pour prévenir les violations.

Le DBIR 2022 l’a d’ailleurs rappelé :« aucune organisation n’est en sécurité sans un plan pour les gérer toutes« . Une entreprise peut créer un environnement plus sûr et prévenir les violations de données en travaillant en collaboration et en utilisant l’éducation à la sécurité.