Vol de données : Comment les pirates peuvent dérober vos fichiers à distance

par Jim Donnelly | 8 février 2022

Des attaques de ransomware sur les infrastructures à la record de fréquentation Le rythme des vols de données graves l'année dernière. Les pirates sont partout et ils sont avides de données acquises illégalement.

L'augmentation soudaine de travail à distance n'a fait que verser du kérosène sur ce feu qui fait déjà rage.

Pourquoi ?

Une combinaison d'appareils personnels non sécurisés, de peu de supervision informatique et de réseaux résidentiels vulnérables.

Les types de vol de données les plus courants auxquels s'intéressent les pirates sont les suivants :

  • Informations personnelles identifiables (PII),
  • Informations sur les cartes de paiement (PCI),
  • des informations sur la santé (PHI), et
  • Une propriété intellectuelle (PI) précieuse telle que contenu vidéo inédit.

Les données volées finissent souvent par être vendues ou jeté en ligne (ou les deux). Cela laisse les victimes vulnérables à d'autres vols de données. En cas de vol de propriété intellectuelle, les dommages peuvent être incommensurables pour les cinéastes.

Le piratage de votre ordinateur est facile

À quel point est-il facile d'obtenir un accès en ligne de commande à distance à l'ordinateur d'une personne sans être détecté ?

Dans certains cas, aussi simple que lancer un appel sur le subreddit r/hacking de Reddit.

Le pirate informatique Pompompurin a récemment... a dit à ProPublica qu'il vole et poste des données sur la place de marché internet RaidForums.

"Parce que je peux et que c'est amusant."

Il ajoute qu'il recherche les fruits mûrs. Des choses comme des données sensibles laissées dans un stockage en nuage non sécurisé et facile d'accès.

Mais comment fait-il exactement ? Et quelles méthodes les autres pirates utilisent-ils pour accéder à distance aux systèmes et voler des fichiers ?

Les nombreux visages du vol de données

vol de données ordinateur portable à moitié fermé

Photo par Luca Bravo sur Unsplash

Voici cinq façons dont les pirates peuvent accéder à vos systèmes, consulter vos fichiers et voler vos données si vous ne faites pas attention.

Logiciel malveillant

L'une des méthodes d'attaque par vol de données les plus connues qui existent : logiciels malveillants.

Parmi les nombreuses souches de logiciels malveillants, citons :

  • Keyloggers
  • Voleurs d'informations
  • Rootkits
  • Vers
  • Trojans
  • Ransomware
  • Adware
  • Logiciel espion.

Ils sont généralement livrés comme :

1. des fichiers .exe joints à des courriels, par le biais de logiciels ou de sites Web douteux.

2. Comme les fichiers partagés par plateformes de stockage en nuage qui installent une porte dérobée sur l'ordinateur d'un visiteur.

Les logiciels malveillants sont généralement contrôlés à distance par des serveurs de commande et de contrôle. Cela incite les systèmes à effectuer des connexions sortantes malveillantes. Ce faisant, les logiciels malveillants peuvent échapper aux règles des pare-feu pour les connexions entrantes. Si chaque script de logiciel malveillant fonctionne de manière légèrement différente, son objectif est le même :

Pour voler des données et des informations précieuses.

Les voleurs d'informations tels que Le voleur d'août et Voleur de Véga sont des exemples de logiciels malveillants. Ils s'infiltrent dans les systèmes et recherchent des types de fichiers spécifiques. Ensuite, ils les exfiltrent vers un serveur distant à l'insu de l'utilisateur.

Bien qu'un antivirus et un pare-feu puissants ne soient pas efficaces à 100 % contre tous les logiciels malveillants - en particulier exploits de type "zero-day - c'est toujours une très bonne idée à avoir. Veillez toujours à ce que vos partenaires et services logiciels fassent de même.

Soutenu par le réseau de partenaires de confiance

Utilisez MASV pour livrer de gros fichiers protégés par le droit d'auteur pour le cinéma et la télévision. Nous sommes vérifiés par le TPN.

Mots de passe compromis

Les mots de passe faibles sont un excellent moyen d'encourager le vol de données. Mais la force n'est pas la seule façon dont les mots de passe peuvent être compromis.

Si une grande organisation qui détient vos informations est victime d'une violation de données, vos mots de passe peuvent se retrouver en ligne. Ou être vendus au plus offrant à votre insu. Vous pouvez découvrir si vos informations ont fait l'objet d'une violation publique des données. ici.

Les cybercriminels peuvent également obtenir vos mots de passe par le biais de attaques par force brute, outils de post-exploitationet les enregistreurs de frappe et les attaques de phishing mentionnés plus haut. Ils peuvent ainsi accéder sans résistance à toutes les données et à tous les fichiers stockés dans ces appareils.

De nombreux fournisseurs de messagerie, tels que Google, alerter de manière proactive les utilisateurs de mots de passe compromis. Utilisation de Gestionnaires de mots de passecomme celui qui est fourni gratuitement avec Google Chrome, peut aider à générer des mots de passe plus forts. Il utilise également un cryptage AES-265 puissant lors du stockage des mots de passe. Bien que, selon les observateurs noté que certains hackers ont réussi à trouver un moyen de contourner ça assez rapidement.

Toutefois, le principal inconvénient des gestionnaires de mots de passe est que tous vos mots de passe se trouvent au même endroit. Si quelqu'un s'introduit par effraction, les mots de passe sont totalement accessibles.

En fin de compte, la sécurité de vos mots de passe se résume à l'essentiel :

  • N'utilisez pas de mots de passe faciles à deviner.
  • Ne réutilisez jamais le même mot de passe.
  • Activez toujours l'authentification multifactorielle (MFA) sur tous vos comptes sensibles.

Connexions Internet non sécurisées

Les gens dans un café utilisent le wi-fi public.

Photo par Caleb Minear sur Unsplash

Les réseaux Wi-Fi publics sont souvent non sécurisés et non cryptés. Ils peuvent être un mine d'or pour le vol de données par le biais d'ordinateurs et de dispositifs mobiles.

Les attaques de type "Man-in-the-middle" (MITM) sont un type courant d'attaque de connexion non sécurisée. Essentiellement, l'attaque MITM implique qu'un pirate s'intercale entre vos appareils et votre routeur. Lorsqu'un pirate apprend l'adresse MAC (Media Access Control) de votre routeur, il peut alors remplacer sa propre adresse MAC par la vôtre. Cela donne au mauvais acteur un accès plus ou moins illimité à tous les appareils de votre réseau.

Les routeurs qui ne sont pas protégés par un mot de passe ou qui utilisent des protocoles d'authentification dépassés (comme le WEP) sont des cibles juteuses pour les attaques MITM. Toujours garantir votre routeur utilise une authentification moderne telle que WPA2 ou WPA3.

Les pirates informatiques (ou même les employés bien intentionnés sans formation adéquate) peuvent également mettre en place points d'accès malveillants pour permettre des attaques à distance sur votre réseau. Si vous soupçonnez la présence d'un point d'accès pirate dans votre réseau, vous pouvez engagez un scanner sans fil ou un système de détection/prévention des intrusions sans fil (IDS/IPS).

Les mauvais acteurs peuvent également mettre en place points d'accès Wi-Fi malveillants qui imitent les réseaux publics légitimes. Assurez-vous toujours que le réseau auquel vous vous connectez est légitime !

Ransomware

Les pirates peuvent utiliser les attaques par ransomware (ou simplement la menace d'une attaque) pour soutirer de l'argent à leurs victimes. Pour ce faire, ils chiffrent les fichiers d'un utilisateur, les rendant inaccessibles à moins que celui-ci ne paie une rançon. N'importe quel individu mal intentionné et connaissant bien l'informatique peut prendre un script de ransomware open-source depuis Github en quelques minutes. C'est malheureusement le cas pour la plupart des codes malveillants.

Nous avons vu récemment ce type d'attaques faire des ravages sur des infrastructures critiques. Prenez le Colonial Pipeline ou l'ensemble du territoire de Terre-Neuve système de santé par exemple. Il est impératif de comprendre la gravité de telles cyber-offensives. Elles n'affectent pas seulement une personne à travers un seul appareil.

Pour aggraver les choses, les ransomwares sont évolutif. Ce n'est plus seulement une question de rançon.

Si les attaques traditionnelles de ransomware n'étaient pas conçues pour le vol de données, les nouvelles races le sont. Selon le rapport Coveware Ransomware, la moitié des attaques par ransomware utilisent maintenant l'exfiltration de données comme tactique.

Phishing et ingénierie sociale

Les logiciels malveillants sont souvent diffusés par des messages d'hameçonnage par courrier électronique, par message direct sur les médias sociaux, par SMS ou même par téléphone. Il s'agit d'un type d'ingénierie sociale qui vise à inciter le destinataire à cliquer sur un logiciel malveillant. Ou encore, volontairement en donnant des données précieuses comme les identifiants de connexion ou les informations sur les comptes bancaires.

Bien que ce type d'escroquerie existe depuis longtemps. 30 ansmais elle est encore largement utilisée par les pirates. Après tout, un acteur malveillant peut envoyer des courriels à des milliers de personnes et n'a besoin que d'une seule personne qui clique pour être en affaires.

Les escrocs du phishing se font souvent passer pour une personne d'une organisation réputée, afin de susciter la confiance. Assurez-vous toujours de la légitimité de ce que vous cliquez ou de votre interlocuteur !

Le MASV protège contre le vol de données

graphique ouvert de la sécurité masv

MASV est un service de transfert de fichiers volumineux utilisé pour fournir du matériel protégé par le droit d'auteur, comme des vidéos pour le cinéma et la télévision. Notre solution de transfert suit le méthodologie de la sécurité dès la conception. La sécurité est intégrée dans chaque élément de notre produit.

MASV utilise un cryptage TLS fort et fonctionne sur la plateforme Amazon Web Services (AWS). Notre posture de sécurité est validée par les éléments suivants :

A Évaluation du réseau de partenaires de confiance (TPN)

La NPT est un audit détaillé de la cybersécurité de nos systèmes de gestion de la sécurité de l'information, de nos flux de travail de traitement du contenu et de nos processus. L'audit est réalisé par rapport aux Meilleures pratiques et directives communes en matière de sécurité du contenu de l'AMP par un évaluateur accrédité.

A approche de la sécurité en couches

Lire notre ventilation étendue de la sécurité en couches ici :

  • Layer Zero - protection des employés et formation netsec
  • Première couche - protection des données du client par des contrôles d'intégrité du code
  • Deuxième niveau - protéger les clients contre les pratiques non sécurisées

Protections supplémentaires de la propriété intellectuelle des clients

Tels que les transferts protégés par mot de passe, les limites d'accès aux téléchargements, les fichiers suivis individuellement. Il y a également une expiration automatique de toutes les données enregistrées dans notre système après 10 jours (sauf si l'utilisateur les prolonge manuellement).

MASV se conforme au règlement général sur la protection des données de l'UE (GDPR) et de nombreux autres règlements mondiaux et régionaux sur la protection des données, ainsi que la Loi sur la protection des renseignements personnels et les documents électroniques du Canada (PIPEDA).

Essayez le MASV gratuitement et obtenez 100 Go gratuits à transférer en toute sécurité dès aujourd'hui.

Protégez vos fichiers

Obtenez 100 Go à utiliser avec le service de transfert de fichiers volumineux le plus rapide du moment, MASV.