Sécurité réseau en 2015 : quelles leçons tirer pour 2016 ?

En 2015, près de 178 millions de fichiers ont été dérobés d’après l’Identity Theft Resource Center (ITRC) (ou Centre de Ressources sur le Vol de Données), un record selon l’organisme. Selon les secteurs, les volumes varient : 122 millions de fichiers dérobés dans le domaine de la santé, et notamment 34 millions de fichiers dérobés appartenant à des gouvernements.

Le domaine de la santé : une cible majeure en 2015

En février, la société américaine Anthem Blue Cross a connu la plus grande perte de données jamais enregistrée dans le secteur de la santé, impliquant 80 millions de dossiers. Les dossiers volés, pour la plupart, n’étaient pas chiffrés et comprenaient les noms, dates de naissance, numéros de sécurité sociale, adresses et informations professionnelles des victimes. La violation résulte d’une attaque de type « watering hole » (ou attaque de point d’eau), où les sites Web consultés par les utilisateurs ciblés sont corrompus, permettant ensuite d’infecter les réseaux locaux de chaque internaute. L’attaque a mis neuf mois avant d’être découverte grâce à un administrateur système qui a remarqué qu’une des bases de données internes était accessible par un compte extérieur et ce, à l’insu de son utilisateur. Même si le FBI affirme que le pirate n’est pas connu, des rapports laissent entendre que cette attaque a été commise par Deep Panda, un groupe de cybercriminels associé au gouvernement chinois.

Autre exemple : celui de la société UCLA Health System qui a perdu 4,5 millions de fichiers. Une « activité inhabituelle » a été remarquée sur un serveur pendant le mois d’octobre 2014, ce qui a poussé la société à faire appel au FBI. Il a fallu attendre le 5 mai 2015 pour que l’attaque soit rendue publique. UCLA Health avait connu d’autres infractions depuis 2005, reconnaissant que les données dérobées n’avaient pas été correctement protégées.

Les gouvernements toujours victimes de piratages en 2015

Le Ministère de la Fonction Publique des États-Unis a en effet connu deux failles conséquentes de sécurité, la première impliquant 4 millions de fichiers et la seconde 21 millions. La première attaque est passée inaperçue pendant près d’un an avant que la combinaison d’un trafic SSL inhabituel et d’un outil de décryptage mettent la puce à l’oreille des administrateurs systèmes.

Certains experts affirment que ces infractions ont causé des dégâts sans précédent pour la sécurité nationale américaine car les documents volés contenaient les antécédents judiciaires et empreintes digitales d’employés du gouvernement, faisant d’eux des cibles idéales pour toute tentative de chantage.

Des failles dans les grandes entreprises et le secteur financier

En effet, le secteur privé a également été touché en 2015 par des attaques cybercriminelles : quinze millions de fichiers ont notamment été dérobés chez Experian, le plus grand organisme de contrôle de crédit dans le monde ; en septembre, des clients de T-Mobile qui étaient passé par Experian pour vérifier leurs crédits durant une période de 15 jours ont vu leurs données dérobées.

La plus grande violation de données du Royaume-Uni en 2015 a été signalée en août par Carphone Warehouse, qui a signalé l’attaque quatre jours après sa découverte. Jusqu’à 2,4 millions de documents contenant des renseignements personnels et bancaires, ainsi que 90.000 relevés de cartes de crédit chiffrés ont été dérobés. Les rapports sont contradictoires quant à la façon dont l’attaque a été exécutée : la première hypothèse est celle d’une attaque DDoS (Distributed Denial of Service, ou attaque par déni de service) modérée a été utilisée pour faire diversion pendant l’infraction. La deuxième hypothèse évoque une attaque de spear phishing.

5 leçons à en tirer pour 2016 :

Toute société qui détient des données est responsable de leur protection.
Les données corporate peuvent être exposées par un partenaire ou un prestataire. C’est pourquoi les processus d’authentification de tiers nécessitent les mêmes contrôles rigoureux que les processus en place pour l’authentification des employés.
Les renseignements personnels ainsi que les données de cartes de crédit doivent systématiquement être chiffrés.
La force d’un réseau informatique ne peut se mesurer qu’à son maillon le plus faible Un réseau informatique est aussi fort que son maillon faible, c’est pourquoi une sécurité du réseau (en couches) est cruciale.
Le développement des objets connectés est un terrain propice au développement d’infraction, une politique de sécurité renforcée doit donc être mise en place concernant ces appareils.

Articles similaires