Vos données sont gravement menacées : voici 6 façons de les protéger des pirates informatiques

Il s’agit d’un e-mail auquel les clients d’Air India ne s’attendaient certainement pas ou n’auraient jamais voulu. Le 22 mai, les compagnies aériennes ont révélé que 10 ans de données de ses clients, notamment des cartes de crédit, des passeports et des numéros de téléphone, avaient été divulgués lors d’une cyber-attaque massive contre son processeur de données en février. L’incident a touché environ 45 clients lakh enregistrés entre le 26 août 2011 et le 3 février 2021, selon Air India.

L’attaque «hautement sophistiquée» visait l’opérateur de système de passagers basé à Genève, SITA, qui dessert la Star Alliance de compagnies aériennes, notamment Singapore Airlines, Lufthansa et United en plus d’Air India. Les données divulguées, selon Air India, comprenaient les noms, la date de naissance, les coordonnées et les informations sur les billets, les numéros de voyageur fréquent et les données de carte de crédit, mais pas les mots de passe. Cela n’apporterait guère de réconfort aux clients des compagnies aériennes.

Ce n’était pas la première violation de données, et ce ne sera certainement pas la dernière. Par exemple, il y avait un sentiment de déjà-vu en avril quand Alon Gal, chercheur en sécurité au sein de la société de cybersécurité HudsonRock, a tweeté que les données personnelles de 533 millions de comptes Facebook avaient été divulguées en ligne gratuitement. Un rapport de Business Insider US a déclaré plus tard avoir vérifié plusieurs des dossiers, qui provenaient de 106 pays, dont 6 millions en Inde. Les données comprenaient l’utilisateur « … les numéros de téléphone, les identifiants Facebook, les noms complets, les lieux, les dates de naissance, les biographies et, dans certains cas, les adresses e-mail ».

Selon le rapport QuickView sur les violations de données du troisième trimestre de 2019, 5 183 violations ont été signalées au cours des neuf premiers mois de 2019, exposant 7,9 milliards d’enregistrements. Les chiffres n’ont augmenté que de façon exponentielle depuis lors.

Par exemple, les données de plus de 500 millions d’utilisateurs de LinkedIn, y compris les identifiants d’utilisateur, les noms complets, les adresses e-mail, les numéros de téléphone, les titres professionnels et d’autres données liées au travail, ont été piratées, selon l’actualité de la sécurité et le groupe de recherche CyberNews.

Bien que LinkedIn ait précisé que l’ensemble de données n’incluait pas d’informations sensibles telles que les informations de carte de crédit ou les numéros de sécurité sociale, le fait demeure que les données divulguées pourraient aider les pirates informatiques à utiliser les adresses e-mail et les numéros de téléphone pour spammer ou même piller des personnes en ligne. Les utilisateurs peuvent voir si leurs données ont été compromises par l’incident en accédant à des sites comme Have I Been Pwned, qui répertorie les principales violations de données.

Nos propres recherches révèlent que les violations de données ont lieu presque quotidiennement mais restent non détectées pendant près de 270 jours en moyenne.

Les violations de données peuvent s’avérer coûteuses pour les utilisateurs, car les pirates informatiques sont tenus d’utiliser les informations pour l’ingénierie sociale (hameçonnage avancé), l’escroquerie, les logiciels de rançon, le spam et le marketing, causant aux utilisateurs une immense détresse et des pertes financières dans de nombreux cas. Les entreprises doivent également faire les frais en termes de réputation de marque et de sanctions. L’organisme britannique de surveillance de la confidentialité des données, l’Information Commissioner’s Office (ICO), par exemple, a infligé une amende de 18,4 millions de livres sterling à la chaîne Marriott Hotels (environ 190,30 crores de roupies) l’année dernière pour une violation de données majeure qui aurait pu affecter jusqu’à 339 millions de clients en 2018. .

La pandémie, qui a accéléré le processus de numérisation dans les entreprises, a ironiquement accentué également ces cybermaladies. De plus, à mesure que les travailleurs travaillent de plus en plus à domicile, ils commencent à accéder à davantage de données dans le cloud, appelant à des mesures de sécurité accrues dans les entreprises et sur les appareils des utilisateurs qui accèdent à ces données.

Dans ce contexte, il est d’abord important de définir le cloud. Les entreprises peuvent utiliser des services de cloud public qui pourraient inclure le logiciel en tant que service (SaaS), l’infrastructure en tant que service (IaaS) et la plate-forme en tant que service (PaaS). Ils pourraient également héberger leurs données dans leurs locaux – une tendance connue sous le nom de cloud privé. Ou ils pourraient utiliser une combinaison de services de cloud privé et public, une tendance connue sous le nom de cloud hybride.

Chacune de ces situations exige une stratégie de cloud nuancée, car le fournisseur de cloud et le client de cloud partageront différents niveaux de responsabilité pour la sécurité des données. De plus, la solution qu’un fournisseur de sécurité fournira doit détecter et répondre aux risques de sécurité en temps réel, quel que soit l’endroit où l’utilisateur opère – à la maison, au bureau ou en voyage.

Bien qu’aucun fournisseur ne puisse prétendre posséder une solution miracle pouvant fournir une sécurité globale dans le cloud, il est important que les entreprises connaissent l’emplacement de leurs données ; quelles données ils ont stockées dans le cloud ; qui y a accès, avec qui le partage-t-il et sur quel appareil.

Voici ce qui fonctionne pour la plupart des clients.

Premièrement, la solution doit fournir une interface utilisateur intuitive qui permet une analyse visuelle, une vue multidimensionnelle des données et des outils pour découper et découper les informations de manière à permettre aux entreprises d’agir plus rapidement lorsqu’une anomalie est détectée.

Deuxièmement, les applications natives du cloud reposent sur l’environnement pour la télémétrie – la collecte et la transmission automatiques de données vers des emplacements centralisés pour une analyse ultérieure. Par conséquent, la solution devrait permettre non seulement la télémétrie dans le cloud, mais également la télémétrie pour les données qui résident sur les terminaux tels que les smartphones, les tablettes et les ordinateurs portables qui sont utilisés par les travailleurs en déplacement ou à domicile. Troisièmement, ces terminaux peuvent être alimentés par Linux, Windows ou Mac, ce qui implique que la solution doit être indépendante du système d’exploitation.

Quatrièmement, les entreprises devraient inclure des capacités de connaissance de la situation cybernétique (CSA) dans leur arsenal. La CSA est essentielle lorsqu’on parle de cybersécurité, simplement parce que, comme dans la guerre traditionnelle, les équipes de cybersécurité doivent comprendre où résident les menaces, d’où elles viennent et comment elles mutent au fil du temps, entre autres.

Cinquièmement, il est important de noter que les systèmes d’intelligence artificielle (IA) peuvent être utilisés pour identifier et prédire les modèles d’attaque, réduisant ainsi considérablement le temps de réponse. Le problème, cependant, est que si une entreprise utilise un système d’apprentissage automatique (ML) de base, qui a été formé sur des données historiques, ce système sera incapable de détecter les nouvelles menaces, car les pirates informatiques utilisent également des systèmes d’IA.

Sixièmement, le recyclage de votre main-d’œuvre, comme le note le cabinet de conseil McKinsey, est un autre aspect essentiel de la cybersécurité. Ceci est important car la main-d’œuvre technologique typique d’une entreprise est formée au développement d’applications commerciales dans le cadre informatique traditionnel, mais la plupart d’entre elles doivent être requalifiées ou perfectionnées pour l’environnement cloud, insiste McKinsey.

Tous ces problèmes deviennent critiques car avec la cinquième génération, ou les réseaux 5G qui remplaceront bientôt les réseaux 4G, la sécurité du cloud deviendra plus vitale, en particulier lorsqu’il s’agira de protéger les appareils des utilisateurs finaux. La raison en est que la 5G connecte plus d’appareils que les technologies précédentes, élargissant la surface des cyberattaques et la rendant plus risquée pour les entreprises.

Naveen Jaiswal est co-fondateur et responsable de la recherche et du développement chez Vehere.

Avis de non-responsabilité : Les opinions exprimées dans cet article sont les opinions personnelles de l’auteur. NDTV n’est pas responsable de l’exactitude, de l’exhaustivité, de la pertinence ou de la validité des informations contenues dans cet article. Toutes les informations sont fournies telles quelles. Les informations, faits ou opinions apparaissant dans l’article ne reflètent pas les vues de NDTV et NDTV n’assume aucune responsabilité à cet égard.


Intéressé par la crypto-monnaie ? Nous discutons de tout ce qui concerne la cryptographie avec le PDG de WazirX, Nischal Shetty, et le fondateur de WeekendInvesting, Alok Jain, sur Orbital, le podcast Gadgets 360. Orbital est disponible sur Apple Podcasts, Google Podcasts, Spotify, Amazon Music et partout où vous obtenez vos podcasts.

A lire également