Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

8 types de violations de données différents avec exemples

Une violation de données est un incident de sécurité dans lequel des informations privées/confidentielles sont consultées, copiées, transmises ou utilisées par une personne non autorisée. Cela peut impliquer des informations personnellement identifiables, des informations personnelles sur la santé, des informations financières, la propriété intellectuelle ou des secrets commerciaux d'entreprises.

Les violations de données sont bien plus qu'une terreur temporaire :elles peuvent nuire aux entreprises et aux consommateurs de diverses manières, et les dépenses qu'elles entraînent peuvent nuire à la réputation et prendre du temps à réparer.

Les violations qui affectent des centaines de millions voire des milliards d'utilisateurs sont devenues assez courantes. En 2016, la société de services Internet Yahoo! a confirmé que les 3 milliards de ses utilisateurs ont été touchés dans ce qui est considéré comme la plus grande violation de données de l'histoire. Des détails spécifiques sur les utilisateurs, y compris les noms, les numéros de téléphone portable, l'adresse e-mail, la date de naissance et les mots de passe hachés, ont été divulgués.

En 2018, le service de messagerie vidéo basé à New York Dubsmash et une application de fitness nommée MyFitnessPal faisaient partie du vidage de données massif de 16 plates-formes compromises qui ont vu plus de 600 millions de comptes clients divulgués et proposés à la vente sur le marché du darknet en ligne.

Des centaines d'événements similaires se sont produits au cours de la dernière décennie. Selon l'étude menée par le Ponemon Institute, une violation de données coûte en moyenne 3,86 millions de dollars à une entreprise.

Compte tenu des enjeux et des coûts croissants des violations de données, les entreprises et les gouvernements ont commencé à consacrer beaucoup de ressources à la sécurité des données de leurs clients.

La plupart des violations de données impliquent des documents, des fichiers et des informations sensibles vulnérables et non structurés. Dans cet article de présentation, nous avons expliqué les huit types de violations de données les plus courantes et comment se produisent-elles.

8. Déni de service distribué (DDoS)

Une attaque DDoS de 1,3 Tbit/s a arrêté GitHub pendant 20 minutes en 2018

Une tentative malveillante de perturber les services de l'hôte 

Les attaques DDoS visent à submerger le site Web et les services en ligne avec plus de trafic que le serveur ou le réseau ne peut en gérer. Ils sont parfois utilisés pour détourner l'attention des opérations de cybersécurité alors que d'autres activités frauduleuses, telles que l'infiltration du réseau ou le vol de données, sont en cours.

Ces attaques sont menées avec un tas d'appareils connectés à Internet qui sont infectés par des logiciels malveillants. Les attaquants contrôlent ces appareils individuels (également appelés bots) à distance.

Un groupe de bots est connu sous le nom de botnet, et une fois qu'il a été établi, l'attaquant peut l'utiliser pour cibler un serveur ou un réseau particulier. Chaque bot envoie des requêtes à certaines adresses IP, rendant le site Web ou le service inopérant.

La première attaque DDoS s'est produite en 1996 lorsque l'un des plus anciens FAI nommé Panix a été arrêté pendant plusieurs jours à l'aide du flux SYN, une méthode qui est devenue une attaque classique par déni de service distribué. Au cours de la décennie suivante, ces types d'attaques sont devenus courants.

Une attaque de 1 Gbit/s est suffisante pour éliminer la plupart des organisations d'Internet. Selon Cisco, le nombre total d'attaques DDoS atteindra 15 millions d'ici 2023, contre 7,9 millions en 2018.

Exemple : En février 2020, Amazon Web Services a été touché par une attaque DDoS extrême, qui ciblait des clients inconnus via une méthode appelée Connectionless Lightweight Directory Access Protocol (CLDAP) Reflection. L'attaque a culminé à 2,3 TBps et a duré 3 jours.

7. Attaque par force brute

Attaque par force brute sur une clé 5 bits

Deviner le mot de passe via la méthode d'essai et d'erreur 

Une attaque par force brute consiste à soumettre des informations d'identification dans l'espoir de deviner éventuellement. Les attaquants essaient toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit détecté.

Ce type d'attaque représente près de 5% de toutes les violations de données. Les attaquants n'ont pas besoin de saisir les mots de passe manuellement. Au lieu de cela, ils créent un algorithme ou utilisent un logiciel facilement disponible pour exécuter automatiquement différentes combinaisons de noms d'utilisateur et de mots de passe jusqu'à ce que la bonne combinaison soit trouvée.

Les outils de piratage par force brute sont conçus pour générer des tonnes de mots de passe par seconde. Combinés à un processeur et à un processeur graphique puissants, ces outils automatisés peuvent forcer brutalement une clé de chiffrement puissante en quelques jours.

Étant donné que les codes d'accès plus longs peuvent avoir plus de variables, ils sont exponentiellement plus difficiles à déchiffrer que les plus courts. Aujourd'hui, la plupart des algorithmes symétriques utilisent des clés de 128 ou 256 bits, qui ne peuvent pas être déchiffrées par force brute.

Plus précisément, le supercalculateur le plus rapide (avec une vitesse de 100 petaFLOPS) nécessiterait 3,67×10 55 ans pour épuiser la clé AES 256 bits.

Exemple : En 2018, le mot de passe principal de Firefox système pourrait être facilement contourné en utilisant la force brute. Les mots de passe de millions d'utilisateurs sont devenus vulnérables aux logiciels malveillants et aux pirates. Un an plus tard, Firefox a publié une mise à jour pour corriger ce problème de sécurité.

6. Ransomware

CryptLocker demandant une rançon 

Un malware qui infecte les appareils et menace les utilisateurs de payer une rançon

Les logiciels malveillants de rançon empêchent les utilisateurs d'accéder à leurs fichiers personnels et exigent des frais pour récupérer l'accès. Il peut infecter votre ordinateur de plusieurs manières. Le plus courant d'entre eux est le spam malveillant envoyé par e-mail, qui contient des liens ou des pièces jointes trompeurs.

Les ransomwares conventionnels verrouillent l'appareil d'une manière qui n'est pas difficile à inverser pour une personne qualifiée. Cependant, les logiciels malveillants avancés cryptent les fichiers de l'utilisateur, les rendant inutilisables, et exigent des frais pour les décrypter. Les attaquants demandent généralement des rançons dans des devises numériques difficiles à tracer comme le Bitcoin.

Le premier ransomware nommé PC Cyborg a été créé en 1989. Il crypterait tous les fichiers du répertoire C, puis demanderait aux victimes 189 $ (par courrier) pour renouveler leur licence. Au cours de la décennie suivante, différentes variantes de ransomware ont fait leur apparition.

Cependant, les ransomwares avancés n'arriveront qu'en 2004, lorsque GpCode a crypté les données personnelles à l'aide d'un cryptage RSA faible. Depuis lors, les escroqueries se sont répandues dans le monde entier, et de nouveaux types ciblent toujours avec succès les utilisateurs.

Au cours des six premiers mois de 2018, il y a eu plus de 181 millions d'attaques de ransomware. En 2019, le nombre de nouvelles variantes de ransomware a augmenté de 46 %, avec 68 000 nouveaux chevaux de Troie de ransomware détectés pour mobile.

Exemple : L'exemple de ransomware le plus populaire est peut-être CryptoLocker, qui s'est produit entre septembre 2013 et mai 2014. Il s'agissait d'un cheval de Troie de cryptage qui ciblait les appareils fonctionnant sous Microsoft Windows. Ses opérateurs ont extorqué avec succès près de 3 millions de dollars.

5. Hameçonnage

Une tentative illégale d'obtenir des informations sensibles 

Le phishing est une technique consistant à tenter de collecter des informations personnelles, telles que des mots de passe et des informations de carte de crédit, en utilisant des sites Web et des e-mails trompeurs. Il est également effectué via la messagerie instantanée et la messagerie texte, où un attaquant, se faisant passer pour une entité de confiance, dupe une victime en lui fournissant des informations personnelles.

L'hameçonnage peut également être utilisé pour diffuser des logiciels malveillants, en encourageant les utilisateurs à visiter un lien ou à télécharger un document qui installera secrètement un script malveillant sur l'appareil. À plus grande échelle, il est utilisé pour prendre pied dans des organisations privées ou des réseaux gouvernementaux.

Par exemple, dans une menace persistante avancée, les données des employés sont compromises pour contourner les paramètres de sécurité, propager des programmes malveillants dans un environnement fermé ou accéder à des données privées. Ce type d'attaque pourrait rester non détecté pendant une période prolongée.

Selon le rapport d'enquête de Verizon sur les violations de données, 22% des violations en 2019 impliquaient du phishing. Environ 88 % des organisations à travers le monde ont subi des tentatives de spear-phishing. 65 % de l'organisation américaine a été victime d'une attaque de phishing réussie en 2019, soit près de 10 % de plus que la moyenne mondiale.

Exemple : L'une des attaques de phishing les plus importantes s'est produite en 2016 lorsque des attaquants ont réussi à pirater le compte Gmail du président de campagne d'Hillary Clinton, John Podesta. Quelques heures après les résultats des élections américaines, des pirates informatiques russes ont envoyé des e-mails de phishing (à partir d'adresses e-mail falsifiées de l'Université Harvard) pour publier de fausses nouvelles.

4. Ver

Ver blaster affichant un message  

Un malware autonome et auto-répliquant 

Un ver informatique propage des copies de lui-même d'un appareil à l'autre. Il se réplique sans aucune interaction de l'utilisateur et s'attache à un logiciel pour causer des dommages.

Alors que la plupart des vers pénètrent dans les appareils via des pièces jointes dans des courriers indésirables ou des messages instantanés, ils peuvent également être transmis via des vulnérabilités logicielles. Une fois ces pièces jointes ouvertes ou installées, elles fonctionnent silencieusement en arrière-plan, infectant les fichiers système.

Les vers peuvent injecter un script malveillant et modifier/supprimer des fichiers existants. Certains vers sont conçus pour épuiser les ressources système, telles que l'espace mémoire ou la bande passante. Pour ce faire, ils se copient et surchargent un réseau partagé.

Les vers peuvent également exploiter les failles du système d'exploitation, la sécurité des applications ou les erreurs de configuration réseau pour se copier sur un disque entièrement accessible et diffuser ces copies sur les réseaux publics.

Exemple : Le premier ver informatique ayant un impact réel a été développé par Robert Morris en 1988. Nommé d'après ses développeurs, Morris Worm a causé un déni de service pour environ 10 % des 60 000 machines connectées à ARPANET. En 2003, un autre ver nommé Blaster a lancé des attaques DDoS contre le propre serveur de Microsoft, infectant jusqu'à 2 milliards d'appareils.

3. Enregistreur de frappe

Enregistre les touches frappées sur un clavier à l'insu des utilisateurs 

Les outils d'enregistrement des frappes sont l'une des formes les plus anciennes de logiciels malveillants, remontant aux machines à écrire. Il est toujours utilisé dans le cadre de cyberattaques plus importantes. Dans sa définition la plus basique, un keylogger trace les frappes sur un ordinateur.

Bien qu'il s'agisse d'un logiciel simple, les attaquants peuvent l'utiliser comme un outil puissant pour voler les données des utilisateurs et les informations sensibles saisies via un clavier. Cela donne aux attaquants l'avantage d'accéder aux identifiants de messagerie, mots de passe, numéros de compte, codes PIN et autres informations confidentielles.

Les enregistreurs de frappe matériels peuvent être branchés en ligne entre un clavier et un ordinateur, ou installés via un micrologiciel au niveau du BIOS. L'enregistreur de frappe logiciel peut être installé via des scripts de page Web ou des fichiers joints à partir d'un courrier de phishing. Il est installé automatiquement lorsqu'un utilisateur visite un site malveillant ou ouvre un fichier suspect joint à un e-mail.

Exemple : En 2000, le FBI a utilisé un keylogger pour attraper deux cybercriminels russes. L'enregistreur de frappe a été secrètement installé sur une machine, et le FBI utilisé pour accéder à l'ordinateur des suspects en Russie. Le FBI a pu obtenir suffisamment de preuves pour les poursuivre. En 2018, Google a supprimé 145 applications du Play Store contenant des logiciels malveillants d'enregistrement de frappe.

2. Erreur humaine

Les employés font parfois des erreurs qui conduisent à des violations de données majeures 

Les humains sont souvent le maillon faible des défenses contre les violations de données. Par exemple, les équipes informatiques peuvent accidentellement exposer les informations personnelles des clients en configurant mal les serveurs, ou les employés peuvent transmettre le rapport de l'entreprise à un tiers via des e-mails envoyés en masse.

Selon l'étude menée par le Bureau du Commissaire à l'information (ICO) du Royaume-Uni, les erreurs humaines ont causé 90 % des violations de données informatiques en 2019.

CybSafe, une plate-forme de sensibilisation à la cybersécurité basée sur le cloud, a signalé que 9 des 10 des 2 376 violations signalées à l'ICO en 2019 étaient dues à des fautes commises par les utilisateurs finaux. C'est 61 % et 87 % de plus que les deux années précédentes.

Exemple : En 2017, le certificat SSL utilisé par LinkedIn pour ses sous-domaines de pays a expiré. Bien que cet événement n'ait pas affecté www.linkedin.com, il a invalidé us.linkedin.com ainsi que quelques autres sous-domaines. En conséquence, des millions d'utilisateurs n'ont pas pu accéder à LinkedIn pendant plusieurs heures.

Lire : Qu'est-ce qu'un pare-feu ? Définition | Types | Principe de fonctionnement

1. Élimination inappropriée ou revente irresponsable

De nombreuses organisations ne détruisent pas correctement le matériel obsolète 

Les organisations, en particulier les petites, ne tiennent souvent pas compte de la sécurité des données lors de la mise à niveau du matériel et de l'infrastructure. La fin du cycle de vie du matériel est un aspect crucial d'une gestion responsable du stockage.

Toutes les violations de données ne sont pas causées par le piratage. Certains sont le résultat d'une élimination inappropriée et d'une revente irresponsable. Afin de sécuriser les données confidentielles, les entreprises doivent mettre les données hors service ou détruire physiquement le matériel.

L'Institut national des normes et de la technologie a publié des directives pour une désinfection appropriée des médias et la disposition des données. Ils suggèrent que les méthodes logicielles, telles que la désinfection au niveau de la purge, ne peuvent pas éliminer complètement les données de toutes les régions de stockage sur la surface du support.

Exemple : En 2017, des ordinateurs de bureau d'un bureau gouvernemental de la ville de Houston ont été vendus lors d'une vente aux enchères en ligne. Après enquête, il a été constaté que 23 des 38 ordinateurs avaient des disques durs pleins d'informations privées.

Lire : 13 types différents de virus informatiques

La même année, la pharmacie ShopRite du New Jersey a découvert un appareil électronique qui avait été mis au rebut sans d'abord effacer son stockage. Il contenait les informations personnelles de 10 000 patients, y compris leurs noms, date de naissance, signatures, numéros de téléphone, prescription médicale et prescription médicale.


Technologie industrielle

  1. Différents types et plages de thermocouples avec comparaison
  2. Types de données Python
  3. Type de données Char C++ avec exemples
  4. 5 types de centres de données différents [avec exemples]
  5. 8 types de cloud computing différents en 2021
  6. C - Types de données
  7. MATLAB - Types de données
  8. C# - Types de données
  9. 15 différents types de fraiseuses