Les acteurs de la fuite de données

Image de couverture
Publié le : 30/11/2021 - édité le : 16/11/2021
Publié par : Alexis M.
Temps de lecture
Sommaire

Les origines d’une fuite de données et leurs raisons peuvent être diverses. À travers un poste de forum bien formaté mettant en vente une base de données, il parfois compliqué de comprendre les origines de ce leak.

Une exposition accidentelle

Un simple accident peut être à l’origine d’une fuite de données. Un technicien mal formé, une mise à jour chaotique, un prestataire peu inquiet, etc. Il est donc impossible de ces cas-là de voir un acte malveillant intentionnel.

L’historique des leak de données a montré que ces incidents peuvent avoir de lourdes répercutions. C’est le cas de la société PeopleDataLabs qui en 2019 a laissé fuiter 1,2 milliard d’enregistrements de données personnelles. Cette société est ce qu’on appelle un databroker. Ils accumulent des données et les revendent. Cette fuite repose sur la mauvaise maitrise de l’outil ElasticSearch qui est très permissif si mal paramétré. C’est encore aujourd’hui l’une des plus grosses fuites jamais recensées.

Les audits de sécurité des structures communicantes permettent de déceler et remédier à ce genre de problèmes. La société AQLM 3.5 peut vous aider à vous assurer la sécurité de vos données.

Un accès non autorisé

C’est un cas courant et plutôt classique. Une structure se fait pirater par une exploitation de vulnérabilité. Cette structure possède un certain nombre de données utilisateur qui sont dérobées.

L’exemple de 2016 du réseau The FriendFinder qui alimente les sites comme Adult Friend Finder, Penthouse.com, et Stripshow.com. 414 millions d’utilisateurs ont été concernés par cette fuite de données. Il est simple à comprendre que la nature de cette fuite est toute particulière du fait des services proposés.

Des tests d’intrusion sont préconisés afin de déceler les faiblesses de vos systèmes. La société AQLM 3.5 propose ce genre de service. N’attendez pas de subir des attaques.

Un accès aux sauvegardes

Il est très souvent conseillé d’effectuer des sauvegardes de son SI afin de prémunir de la non-disponibilité des données. Les sauvegardes centralisent un grand nombre de données et ainsi c’est une cible de choix pour les cyberattaquants.

AQLM 3.5 relève régulièrement des anomalies de sécurité au niveau des sauvegardes. Quand elles concernent une structure web et qu’elles sont associées à de mauvaises pratiques, les dossiers de sauvegardes peuvent être accessibles. L’élaboration d’interface web est aujourd’hui une thématique très accessible par le grand public par gestionnaires de contenu comme Wordpress, Joomla ou encore Drupal. Des outils de sauvegarde puissants et performants sont mis à disposition, mais associés à de mauvaises pratiques ils se trouvent être une catastrophe. Ainsi, de nombreuses sauvegardes sont facilement trouvables sur Google et ainsi téléchargeables par tous.

La société AQLM 3.5 peut vous aider à mettre en place des processus de sauvegarde efficace et sécuriser.

Un vol interne

Les données dans les entreprises sont exploitées par des programmes, mais aussi par employés. Ce personnel à donc accès de manière plus ou moins restreinte. Il arrive parfois qu’un litige entre la direction et l’employé suffise à provoquer une fuite de donnée. Équivalent à un vol, le membre du personnel peut copier les données et les diffuser dans le but de nuire à l’entreprise.

C’est ce qui est arrivé à la société Trend Micro qui s’est vu dérober son fichier client par un employé. Ce fichier contenait des informations sur environ 70000 clients.

Au-delà de l’aspect malveillant, il est courant que les employés cherchent des informations sur le réseau. La curiosité est certes un vilain défaut, mais elle est le propre de l’homme. Un grand nombre d’entreprises n’applique pas le principe de moindre privilège. Il est donc courant que des employés accèdent à des données confidentielles et celui-ci peut être tenté de les revendre ou encore de les exploiter.

C’est ce qui est arrivé à multinationale Microsoft avec son service de carte cadeau. Un employé ayant pour fonction de tester les plateformes d’achat de l’entreprise. Pour cela, il possédait une carte de crédit spéciale permettant d’effectuer des achats sur les plateformes de Microsoft sans que le produit soit livré. Or, l’employé en question a remarqué que lors de commande de cartes cadeaux, il les recevait vraiment. Au lieu de le signaler, il a simplement acheté un grand nombre de cartes sur plusieurs années, lui permettant de s’acheter un grand nombre de biens très couteux.

Conclusion

Un grand nombre de chemins mène à une compromission de données. Non obligatoirement malveillantes, ces fuites de données ont des origines diverses. Il est important de comprendre que l’impact, lui, reste toujours le même : impacte sur l’image de la structure, attaque en cascade grâce aux données compromises, génération de contenu sur le marché noir, amendes, annonces aux utilisateurs, etc. Il est important d’appliquer un certain nombre de processus en interne afin d’assurer une protection optimale pour les données que vous conservez.

La société AQLM 3.5 propose un certain nombre de services visant à éviter ce genre de situations délicates. N’attendez pas d’être concerné par une fuite de données.