Temps de lecture : 3 minutes
En ce qui concerne les violations de données, 2019 semble déjà inquiétante. Plus d'un milliard d'enregistrements ont été exposés au cours du seul premier trimestre de l'année, avec un plus grand nombre d'incidents individuels signalés qu'au cours de toute année précédente. Nous voyons plus d'informations d'identification volées en vente sur le Dark Web qu'à tout moment dans l'histoire, ainsi que les données personnelles et financières des consommateurs, les dossiers de santé, les adresses IP, les dates de naissance, etc.
Il est clair que les cybercriminels sont toujours aussi innovants et infatigables. Examinons de plus près certaines des violations de données les plus importantes et les plus graves qui ont eu lieu jusqu'à présent cette année.
Qu'est-ce qui n'a pas fonctionné et quelles leçons les chefs d'entreprise peuvent-ils tirer de ces incidents?
1.)Facebook
Fin mars 2019, des chercheurs en cybersécurité ont déclaré avoir trouvé deux grands référentiels de Données utilisateur Facebook qui étaient accessibles au public sur les serveurs cloud d'Amazon. Les données comprenaient des mots de passe, des noms, des commentaires et des enregistrements de likes, qui ont affecté plus de 540 millions de comptes d'utilisateurs. Les données avaient été mal partagées par deux développeurs d'applications tiers, dont l'un stockait des informations de manière inappropriée depuis 2014.
Ce n'était pas la première brèche subie par le géant des médias sociaux en 2019. Alors qu'il était toujours sous enquête fédérale pour le scandale Cambridge Analytica de l'année dernière, Facebook aurait été stockage des mots de passe de compte utilisateur en texte brut sur des serveurs internes, où ils étaient lisibles - et consultables - par les employés. Moins d'un mois après l'incident de mars, 1.5 million d'utilisateurs supplémentaires ont été touchés par collecte incorrecte des contacts par e-mail pratiques.
2.)Fortnite
Plus de 80 millions de joueurs ont utilisé cette plate-forme de jeu en ligne très populaire chaque mois en 2018. Les pirates ont pu profiter d'un vulnérabilité inégalée dans le système de connexion du jeu pour usurper l'identité d'autres joueurs, effectuer des frais sur les cartes de crédit enregistrées, accéder aux listes de contacts des joueurs et écouter les conversations vocales entre les joueurs. Le fabricant de Fortnite, Epic Games, n'a pas commenté l'étendue de la violation, mais il existe jusqu'à 200 millions de comptes d'utilisateurs enregistrés dans Fortnite. Le plus troublant est que la majorité des utilisateurs de Fortnite - et donc des victimes de la brèche - étaient des enfants.
3.) Diagnostics de quête
Quest Diagnostics possède l'un des plus grands réseaux de laboratoires d'essais cliniques aux États-Unis. Le 3 juin 2019, Quest a annoncé que des données personnelles sensibles appartenant à environ 12 millions de leurs clients ont été exposées. Les informations comprenaient le compte bancaire et les détails de paiement, les adresses et les coordonnées personnelles. Il peut également avoir inclus des numéros de sécurité sociale et des informations médicales protégées telles que les résultats des tests.
Cette violation a eu lieu en raison d'une vulnérabilité dans les systèmes d'un fournisseur tiers fournissant des services de facturation et de recouvrement à Quest. Les acteurs de la menace ont eu accès au site Web du fournisseur et ont exécuté une attaque «man-in-the-middle», à travers laquelle ils ont récolté le paiement et les informations personnelles saisies par les visiteurs. Les données violées ont été décrites comme un "coffre au trésor»Car il contenait trois des types d'informations protégées les plus précieux: les informations personnellement identifiables (PII), les données de carte de crédit et les informations sur la santé.
4.) Toile
La startup technologique basée à Sydney offrant une plate-forme de conception graphique en ligne populaire a révélé à la fin mai que les données d'environ 139 millions de leurs utilisateurs ont été exposées dans un hack. L'auteur, connu sous le pseudonyme GnosticPlayers, a mis des données volées à 932 millions de profils d'utilisateurs dans 44 entreprises à travers le monde en vente sur le Dark Web depuis février 2019. Les informations exposées dans la faille Canva comprenaient les noms de clients, les noms d'utilisateur et les emplacements. . Les mots de passe des utilisateurs étaient également stockés dans la base de données violée, mais tous les mots de passe étaient fortement cryptés.
5.) Agence fédérale de gestion des urgences (FEMA)
Données personnelles de plus de 2.3 millions de victimes de catastrophes comme les ouragans Irma et Maria ont été partagés par inadvertance avec un entrepreneur tiers qui n'aurait pas dû avoir accès à ces informations. La FEMA affirme que l'entrepreneur a volontairement travaillé avec eux pour nettoyer les données de tous les systèmes dès que la publication erronée a été découverte et qu'aucune autre divulgation n'a été faite. Si ce n'est pas le cas, il se peut que l'agence fédérale chargée de fournir une aide primaire, y compris une aide à l'obtention de nourriture et d'un abri, aux familles touchées par des catastrophes naturelles à grande échelle les a plutôt mises en place pour devenir des victimes de vol d'identité.
À emporter
Que pouvez-vous apprendre de ces histoires? Leur thème principal le plus important est simple: les violations de données continuent d'affecter les organisations, grandes et petites, dans tous les secteurs et industries, dans tous les pays du monde. Les établissements d'enseignement sont visés, tout comme les agences gouvernementales et les municipalités - à peu près n'importe qui, n'importe où, qui détient n'importe quel type de données est en danger.
Pour protéger votre organisation, il est essentiel de changer votre état d'esprit et d'adopter une architecture de sécurité zéro confiance. En supposant que tout est malveillant jusqu'à ce qu'il soit vérifié comme sûr, votre organisation ne sera pas endommagée. En superposant des solutions comprenant Protection avancée des terminaux, Détection et réponse des points finaux et les solutions de sécurité réseau, les organisations peuvent bénéficier d'une visibilité complète sur l'activité des points finaux et du réseau pour prévenir les violations comme celles ci-dessus.
Lisez cet ebook pour apprendre à mettre en œuvre une architecture de sécurité zéro confiance pour éviter les violations.
Logiciel d'inventaire informatique
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://blog.comodo.com/it-security/5-biggest-data-breaches-in-2019/
- :possède
- :est
- :ne pas
- :où
- $UP
- 1
- 12
- 200
- 2014
- 2018
- 2019
- 455
- 80
- a
- Capable
- A Propos
- au dessus de
- accès
- accessible
- Compte
- hybrides
- à travers
- activité
- acteurs
- Supplémentaire
- adresses
- adopter
- Avancée
- Avantage
- affecter
- affecté
- Après
- agences
- agence
- Tous
- seul
- déjà
- aussi
- Amazon
- an
- et les
- annoncé
- tous
- chacun.e
- de n'importe où
- appli
- d'environ
- architecture
- SONT
- AS
- Assistance
- At
- attaquer
- Banque
- compte bancaire
- BE
- devenez
- était
- qui appartiennent
- jusqu'à XNUMX fois
- Le plus grand
- facturation
- Milliards
- naissance
- Blog
- violation
- infractions
- la performance des entreprises
- Des chefs d'entreprise
- mais
- by
- cambridge
- Cambridge Analytica
- CAN
- carte
- Cartes
- maisons
- des charges
- le chat
- Enfants
- prétentions
- clair
- cliquez
- Infos sur les
- plus
- le cloud
- collections
- vient
- commenté
- commentaires
- Sociétés
- Composé
- contact
- contenu
- continuer
- Entrepreneur
- conversations
- d'exportation
- Lettres de créance
- crédit
- carte de crédit
- Cartes de crédit
- Criminels
- des clients
- Clients
- cyber
- Cyber-attaque
- Cybersécurité
- des dommages
- Foncé
- Places de marché
- données
- Infractions aux données
- Base de données
- Dates
- décrit
- Conception
- détails
- Détection
- mobiles
- diagnostic
- catastrophes
- découvert
- deux
- pendant
- pédagogique
- urgence climatique.
- employés
- crypté
- Endpoint
- entré
- EPIC
- Epic Games
- essential
- événement
- JAMAIS
- Chaque
- peut
- réalisé
- exposé
- familles
- loin
- Février
- National
- la traduction de documents financiers
- données financières
- Prénom
- nourriture
- Pour
- Forbes
- Fortnite
- trouvé
- gratuitement ici
- De
- plein
- plus
- Gain
- gagné
- Games
- jeux
- Plateforme de jeu
- obtenez
- géant
- gif
- Gouvernement
- organismes gouvernementaux
- Graphique
- plus grand
- entaille
- les pirates
- ait eu
- Vous avez
- Santé
- information sur la santé
- aider
- détient
- Comment
- How To
- HTML
- http
- HTTPS
- identifiable
- Identite
- if
- impact
- imiter
- Mettre en oeuvre
- in
- par inadvertance
- incident
- inclus
- Y compris
- individuel
- secteurs
- d'information
- technologie innovante
- instantané
- plutôt ;
- les établissements privés
- interne
- inventaire
- enquête
- IP
- adresses IP
- IT
- jpg
- juin
- connu
- laboratoires
- gros
- grande échelle
- le plus grand
- Nom
- En retard
- superposition
- dirigeants
- APPRENTISSAGE
- moins
- Cours
- comme
- aime
- Liste
- emplacements
- vous connecter
- Style
- LOOKS
- LES PLANTES
- Majorité
- a prendre une
- fabricant
- malveillant
- gestion
- de nombreuses
- Mars
- maria
- massivement
- Mai..
- Médias
- médical
- million
- Mindset
- Mois
- PLUS
- (en fait, presque toutes)
- noms
- Nature
- réseau et
- Network Security
- réseaux
- aucune
- nt
- nombre
- numéros
- obtention
- of
- offrant
- on
- ONE
- en ligne
- jeux en ligne
- organisation
- organisations
- Autre
- global
- mots de passe
- Paiement
- personnel
- données à caractère personnel
- PHP
- Place
- Plaine
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joueurs
- Populaire
- empêcher
- précédent
- primaire
- Profils
- important
- protéger
- protégé
- protection
- aportando
- publiquement
- mettre
- Trimestre
- quête
- Articles
- inscrit
- libérer
- Signalé
- chercheurs
- Résultats
- Analyse
- des
- SOLDE
- Scandale
- portée
- fiche d'évaluation
- Secteurs
- sécurité
- voir
- envoyer
- grave
- Serveurs
- Services
- set
- commun
- Abri
- décalage
- devrait
- étapes
- depuis
- petit
- So
- jusqu'à présent
- Réseaux sociaux
- réseaux sociaux
- Solutions
- quelques
- Bientôt
- Commencez
- États
- Encore
- volé
- stockée
- Stories
- stockage
- fortement
- tel
- souffert
- Système
- Prenez
- tâches
- des campagnes marketing ciblées,
- Technologie
- tester
- Essais
- que
- qui
- La
- les informations
- le monde
- vol
- leur
- Les
- thème
- Là.
- Ces
- l'ont
- des tiers.
- this
- cette année
- ceux
- menace
- acteurs de la menace
- trois
- Avec
- Ainsi
- fiable
- à
- a
- troublant
- La confiance
- deux
- type
- types
- sous
- Uni
- États-Unis
- jusqu'à
- d'utiliser
- Utilisateur
- utilisateurs
- Précieux
- vendeur
- vérifié
- victimes
- définition
- visiteurs
- Voix
- volontairement
- vulnérabilité
- était
- web
- Site Web
- est allé
- ont été
- Quoi
- qui
- tout en
- WHO
- sera
- comprenant
- dans les
- travaillé
- world
- faux
- an
- Vous n'avez
- Votre
- zéphyrnet
- zéro
- confiance zéro