ActualitésTechno

Violation signalée d’ID-ware : Commentaire de BlueVoyant

Vincent S TurnerVincent Turner, Director Netherlands, BlueVoyant

« L’attaque et la fuite de données signalées par ID-ware devraient alerter les organisations et les gouvernements aux Pays-Bas et au-delà, car elles représentent une augmentation des attaques de vol d’informations et des attaques de la supply chain.

Nous ne pouvons rien dire de plus sur la façon dont ID-ware a été violé. L’entreprise nie que des données de députés aient été volées, mais affirme que certaines données de clients ont été compromises. ID-ware dit avoir reçu une demande de rançon d’un groupe bien connu, BlackCat, à laquelle elle n’a pas donné suite. Néanmoins, cette attaque potentielle montre que les hackers malintentionnés cherchent à voler des données sensibles, en l’occurrence les informations personnelles des employés du gouvernement. Ce n’est pas le seul gouvernement à avoir été ciblé récemment. Le gouvernement du Mexique est également confronté à une violation de données.

Des entreprises privées ont également été prises pour cible, comme la récente attaque contre Rockstar Games, qui a conduit à la révélation de séquences de développement de son jeu à succès Grand Theft Auto. Cela souligne également la nécessité d’une cyberdéfense de la supply chain. Alors que les réseaux internes des entreprises deviennent plus sûrs, un prestataire ou un fournisseur ayant un accès au réseau ou des données peut être ciblé. Ces tierces parties peuvent constituer le maillon faible. Dans ce cas, l’attaque du fournisseur du système d’accès a permis d’obtenir des données gouvernementales sensibles.

Les cyberattaques de la supply chain sont malheureusement courantes dans la région du Benelux. Selon une enquête BlueVoyant menée en début d’année auprès des responsables de la cybersécurité, 96 % des organisations interrogées dans le Benelux ont subi une cyberattaque due à des vulnérabilités dans leur supply chain. La Belgique, les Pays-Bas et le Luxembourg obtiennent ensemble un score plus élevé dans ce domaine que la moyenne mondiale de 93 %.

Pour mieux se protéger, les organisations devraient vérifier leur cyber-hygiène, et notamment s’assurer qu’elles utilisent l’authentification multi-facteurs ou MFA, l’accès le moins privilégié, la formation au phishing et la surveillance de la supply chain et des risques numériques. L’authentification multi-facteurs nécessite deux renseignements ou plus, comme un mot de passe et un code provenant d’une application, pour se connecter ou accéder à un système. Cette étape à elle seule peut dissuader les cybercriminels. En réalité, il a été rapporté que lorsque RTL Netherlands a été confronté à un ransomware, le compte sur lequel ils ont obtenu l’accès n’avait pas d’authentification à double facteur. L’accès au niveau de privilège le plus bas garantit que les employés n’ont accès qu’aux informations dont ils ont besoin pour faire leur travail, et permet d’éviter que les attaquants puissent voler de grandes quantités de données. Il a été signalé que des informations personnelles ont été dérobées, ce qui peut exposer les personnes concernées à des attaques de spear phishing. Les organisations devraient régulièrement former et tester leurs employés pour qu’ils puissent repérer les messages de phishing. Enfin, compte tenu du risque que représente la supply chain numérique, les organisations devraient donner la priorité aux partenaires qui sont essentiels à leur mission ou qui ont accès à des données sensibles. Elles devraient alors chercher à surveiller en permanence ces fournisseurs afin de pouvoir remédier rapidement à tout problème. Pour une protection encore plus efficace, les entreprises doivent également surveiller les risques numériques. Cela permet de rechercher les données et les informations d’identification volées sur le Web clair, profond et obscur, afin d’être alerté des violations de données potentielles et de pouvoir réinitialiser les comptes concernés. »

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page