Violations massives des bases de données en 2024 : une alerte majeure
L’année 2024 a été marquée par une explosion des violations de données. La CNIL vient d’annoncer avoir enregistré 5 629 infractions, soit une hausse de 20 % en un an. Le phénomène inquiète d’autant plus que le nombre de violations touchant plus d’un million de personnes a doublé.
Les cybercriminels ciblent désormais les grandes entreprises et les services publics. France Travail, Free, Bouygues, SFR et plusieurs opérateurs de tiers payant ont subi des attaques massives comme ZATAZ a pu vous le révéler. Ces violations, toutes n’ont pas été médiatisée, mettent en lumière des failles de sécurité persistantes et un manque de vigilance dans la protection des bases de données. La question n’est plus de savoir si une entreprise sera attaquée, mais quand et comment elle réagira.
Une année sous haute tension en cybersécurité
En 2024, la cybersécurité est devenue une priorité absolue en France aprés avoir découvert que des adolescents avaient été capables de mettre à mal plusieurs grosses entreprises. Des génies de l’informatique ? Comme a pu l’indiquer un des protagonistes à ZATAZ lors d’un entretien dans le darknet « Pas besoin d’être technique, il suffit juste d’être malin« . Avec une augmentation des cyberattaques, pour ZATAZ rien de nouveau dans le nombre, c’est la communication autour de ces fuites qui change, les entreprises et les institutions doivent renforcer leurs défenses.
La CNIL vient de rappeler quelques règles dans son dernier rapport en date. Les bad hackers utilisent des techniques éprouvées, à la portée du premier cyber criminel qui passe, pour infiltrer les systèmes et exfiltrer des informations sensibles, souvent sans être détectés.
Le schéma d’attaque est bien connu : des identifiants compromis permettent une intrusion, des failles techniques facilitent la propagation et l’absence de surveillance adéquate laisse le champ libre à l’exfiltration des données. Les conséquences sont désastreuses pour les entreprises victimes, qui subissent des pertes financières et une érosion de la confiance du public. La grande majorité des cas : des identifiants compromis par des infos stealers que les adolescents ont analysé pour en extraire les plus bénéfiques pour leurs différents business : LoockUp : Doxing : Etc.
Comment les cybercriminels opèrent-ils ?
Le vol d’identifiants, point d’entrée privilégié
Comme ZATAZ a pu vous le révéler, la CNIL explique que les pirates, pour infiltrer un système, commencent par obtenir des identifiants de connexion légitimes. Ils y parviennent par différents moyens : phishing, logiciels espions (InfoStealer) ou revente de données volées. Certains employés corrompus n’hésitent pas à vendre leurs accès pour quelques milliers d’euros. « Les entreprises doivent impérativement renforcer leurs protocoles de connexion en instaurant une authentification multifacteur (MFA) et en formant leurs collaborateurs aux risques liés aux cyberattaques. » affiche la CNIL.
« Les violations de données ne sont pas une fatalité : la sécurisation des accès est un rempart efficace. »
Une fois à l’intérieur du réseau, les pirates recherchent des vulnérabilités pour se déplacer latéralement et accéder aux bases de données. Des pares-feux (firewall) mal configurés, des accès trop ouverts, des « openVPN » un peu trop – open – ou des mises à jour non appliquées leur facilitent la tâche.
L’extraction des données en toute discrétion
La phase finale d’une cyberattaque est l’exfiltration des données. Les pirates récupèrent des volumes massifs d’informations, souvent sans éveiller les soupçons. Le manque de surveillance des flux réseau et l’absence de dispositifs d’alerte permettent aux attaquants de repartir avec des données sensibles sans être inquiétés. Mais peut-on blâmer l’ordinateur d’une pharmacie ou d’un professionnel de santé exploités dans ce type d’exfiltration d’informations ? Des outils de détection avancés doivent être mis en place pour surveiller en temps réel les comportements anormaux et empêcher ces fuites.
« La plupart des violations ne sont détectées qu’après la mise en vente des données sur le darknet. »
La recrudescence des cyberattaques impose une approche proactive. Adopter une défense en profondeur devient incontournable pour sécuriser les bases de données et empêcher les intrusions. La CNIL propose 4 pistes. Renforcement des accès avec la généralisation de l’authentification multifacteur et suppression des comptes partagés. La Surveillance active avec la mise en place d’outils d’analyse comportementale pour détecter les activités suspectes en temps réel. Sans oublier la surveillance du darkweb (avec le respect du RGPD et de la loi). Le Service Veille ZATAZ travaille au cordeau sur ce sujet et peut vous y aider. Vient ensuite les mises à jour régulières de vos applications. Mise en place immédiate des correctifs de sécurité pour combler les vulnérabilités pouvant être exploitées. Pour finir, la sensibilisation des équipes avec une formation continue pour éviter les erreurs humaines et limiter les risques liés au phishing, au social engineering. ZATAZ peut vous proposer ce type de rendez-vous.
Bref, la CNIL conclue par le fait que « les entreprises ne peuvent plus se permettre d’ignorer ces menaces. Seule une politique de cybersécurité rigoureuse permettra de limiter les dégâts et de protéger efficacement les données sensibles. »
Les cyberattaques évoluent constamment. Pour être à jour sur les dernières menaces et renforcer vos défenses, inscrivez-vous gratuitement à la newsletter de ZATAZ. Rejoignez également notre groupe WhatsApp et nos réseaux sociaux pour accéder à des informations exclusives, des alertes en temps réel et des conseils pratiques pour protéger vos données.