Des attaques de ransomware sur les infrastructures au rythme record des vols de données graves l'année dernière. Les pirates sont partout et ils sont avides de données acquises illégalement.
L'augmentation soudaine de travail à distance n'a fait que verser du kérosène sur ce feu qui fait déjà rage.
Pourquoi ? Une combinaison d'appareils personnels non sécurisés, de manque de supervision informatique et de réseaux résidentiels vulnérables.
Les types de vol de données les plus courants auxquels s'intéressent les pirates sont les suivants :
- Informations personnelles identifiables (PII),
- Informations sur les cartes de paiement (PCI),
- des informations sur la santé (PHI), et
- Une propriété intellectuelle (PI) précieuse, telle qu'un contenu vidéo inédit.
Les données volées finissent souvent par être vendues ou mises en ligne (ou les deux). Cela laisse les victimes vulnérables à d'autres vols de données. En cas de vol de propriété intellectuelle, les dommages peuvent être incommensurables pour les cinéastes. C'est pourquoi il est important de comprendre ce que signifie le cryptage et comment transférer des données en ligne en toute sécurité de nos jours.
Transfert de fichiers sécurisé avec MASV
Livraisons cryptées de fichiers critiques en vol et au repos.
Le piratage de votre ordinateur est facile
À quel point est-il facile d'obtenir un accès en ligne de commande à distance à l'ordinateur d'une personne sans être détecté ?
Dans certains cas, aussi simple que lancer un appel sur le subreddit r/hacking de Reddit.
Le pirate informatique Pompompurin a récemment déclaré que ProPublica qu'il vole et poste des données sur la place de marché internet RaidForums.
"Parce que je peux et que c'est amusant."
Il ajoute qu'il recherche les fruits mûrs. Des choses comme des données sensibles laissées dans un stockage en nuage non sécurisé et facile d'accès.
Mais comment fait-il exactement ? Et quelles méthodes les autres pirates utilisent-ils pour accéder à distance aux systèmes et voler des fichiers ?
Photo par Luca Bravo sur Unsplash
Comment les pirates informatiques peuvent voler vos informations
Voici cinq façons dont les pirates peuvent accéder à vos systèmes, consulter vos fichiers et voler vos données si vous ne faites pas attention.
1. Logiciel malveillant
L'une des méthodes d'attaque les plus connues pour le vol de données est logiciels malveillants. Les logiciels malveillants sont des logiciels conçus pour endommager les ordinateurs ou y obtenir un accès non autorisé.
Parmi les nombreuses souches de logiciels malveillants, citons :
- Keyloggers
- Voleurs d'informations
- Rootkits
- Vers
- Trojans
- Ransomware
- Adware
- Logiciel espion.
Ils sont généralement livrés comme :
- des fichiers .exe joints à des courriers électroniques, par le biais de logiciels ou de sites web peu fiables.
- Comme les fichiers partagés par les plateformes de stockage en nuage qui installent une porte dérobée sur l'ordinateur d'un visiteur.
Les logiciels malveillants sont généralement contrôlés à distance par des serveurs de commande et de contrôle. Cela incite les systèmes à effectuer des connexions sortantes malveillantes. Ce faisant, les logiciels malveillants peuvent échapper aux règles des pare-feu pour les connexions entrantes. Si chaque script de logiciel malveillant fonctionne de manière légèrement différente, son objectif est le même : pour voler des données et des informations précieuses.
Les voleurs d'informations tels que Le voleur d'août et Voleur de Véga sont des exemples de logiciels malveillants. Ils s'infiltrent dans les systèmes et recherchent des types de fichiers spécifiques. Ensuite, ils les exfiltrent vers un serveur distant à l'insu de l'utilisateur.
Bien qu'un antivirus et un pare-feu puissants ne soient pas efficaces à 100 % contre tous les logiciels malveillants - en particulier exploits de type "zero-day - c'est toujours une très bonne idée à avoir. Veillez toujours à ce que vos partenaires et services logiciels fassent de même.
Soutenu par le réseau de partenaires de confiance
Utilisez MASV pour livrer de gros fichiers protégés par le droit d'auteur pour le cinéma et la télévision. Nous sommes vérifiés par le TPN.
2. Mots de passe compromis
Les mots de passe faibles sont un excellent moyen d'encourager le vol de données. Mais la force n'est pas la seule façon dont les mots de passe peuvent être compromis.
Si une grande organisation qui détient vos informations est victime d'une violation de données, vos mots de passe peuvent se retrouver en ligne. Ou être vendus au plus offrant à votre insu. Découvrez si vos informations ont fait l'objet d'une violation publique des données..
Les cybercriminels peuvent également obtenir vos mots de passe par le biais de attaques par force bruteles outils de post-exploitation, ainsi que les enregistreurs de frappe et les attaques de phishing mentionnés plus haut. Ils peuvent ainsi accéder sans résistance à toutes les données et à tous les fichiers stockés dans ces appareils.
De nombreux fournisseurs de messagerie, tels que Google, alertent de manière proactive les utilisateurs en cas de mots de passe compromis. L'utilisation de gestionnaires de mots de passe, comme celui qui est fourni gratuitement avec Google Chrome, peut aider à générer des mots de passe plus forts. Il utilise également un cryptage AES-265 puissant pour stocker les mots de passe. Cependant, les observateurs ont noté que certains pirates ont réussi à contourner ce problème assez rapidement.
Toutefois, le principal inconvénient des gestionnaires de mots de passe est que tous vos mots de passe se trouvent au même endroit. Si quelqu'un s'introduit par effraction, les mots de passe sont totalement accessibles.
En fin de compte, la sécurité de vos mots de passe se résume à l'essentiel :
- N'utilisez pas de mots de passe faciles à deviner.
- Ne réutilisez jamais le même mot de passe.
- Activez toujours l'authentification multifactorielle (MFA) sur tous vos comptes sensibles.
3. Connexions Internet non sécurisées
Les réseaux Wi-Fi publics sont souvent non sécurisés et non cryptés. Ils peuvent être une mine d'or pour le vol de données via les ordinateurs et les appareils mobiles.
Les attaques de type "Man-in-the-middle" (MITM) sont un type courant d'attaque de connexion non sécurisée. Essentiellement, l'attaque MITM implique qu'un pirate s'intercale entre vos appareils et votre routeur. Lorsqu'un pirate apprend l'adresse MAC (Media Access Control) de votre routeur, il peut alors remplacer sa propre adresse MAC par la vôtre. Cela donne au mauvais acteur un accès plus ou moins illimité à tous les appareils de votre réseau.
Les routeurs qui ne sont pas protégés par un mot de passe ou qui utilisent des protocoles d'authentification dépassés (comme le WEP) sont des cibles juteuses pour les attaques MITM. Assurez-vous toujours que votre routeur utilise une authentification moderne telle que WPA2 ou WPA3.
Les pirates informatiques (ou même les employés bien intentionnés sans formation adéquate) peuvent également mettre en place points d'accès malveillants pour permettre des attaques à distance sur votre réseau. Si vous soupçonnez la présence d'un point d'accès malveillant dans votre réseau, vous pouvez utiliser un scanner sans fil ou un système de détection/prévention des intrusions sans fil (IDS/IPS).
Des acteurs malveillants peuvent également mettre en place des points d'accès Wi-Fi pirates qui imitent des réseaux publics légitimes. Assurez-vous toujours que le réseau auquel vous vous connectez est légitime !
Photo par Caleb Minear sur Unsplash
4. Ransomware
Les pirates peuvent utiliser les attaques par ransomware (ou simplement la menace d'une attaque) pour soutirer de l'argent à leurs victimes. Pour ce faire, ils chiffrent les fichiers de l'utilisateur, ce qui les rend inaccessibles à moins que celui-ci ne paie une rançon. N'importe quel individu mal intentionné et connaissant bien l'informatique peut trouver un script de ransomware open-source sur Github en quelques minutes. C'est malheureusement le cas pour la plupart des codes malveillants.
Nous avons vu récemment ce type d'attaques faire des ravages sur des infrastructures critiques. Prenez le Colonial Pipeline ou l'ensemble du système de santé de Terre-Neuve, par exemple. Il est impératif de comprendre la gravité de telles cyber-attaques. Elles n'affectent pas seulement une personne par le biais d'un seul appareil.
Pour aggraver les choses, les ransomwares évoluent. Il ne s'agit plus seulement de la rançon.
Si les attaques traditionnelles par ransomware n'étaient pas conçues pour le vol de données, les nouvelles races le sont. Selon le Rapport sur le ransomware CovewareLa moitié des attaques par ransomware utilisent désormais l'exfiltration de données comme tactique.
5. Phishing et ingénierie sociale
Les logiciels malveillants sont souvent diffusés par des messages d'hameçonnage par courrier électronique, par message direct sur les médias sociaux, par SMS ou même par téléphone. Il s'agit d'une forme d'ingénierie sociale qui vise à inciter le destinataire à cliquer sur un logiciel malveillant. Ou à communiquer volontairement des données précieuses, comme des identifiants de connexion ou des informations sur un compte bancaire.
Bien que ce type d'escroquerie existe depuis près de 30 ans, il est encore largement utilisé par les pirates informatiques. Après tout, un acteur malveillant peut envoyer des courriels à des milliers de personnes et n'a besoin que d'une seule personne qui clique pour être en affaires.
Les escrocs du phishing se font souvent passer pour une personne d'une organisation réputée, afin de susciter la confiance. Assurez-vous toujours de la légitimité de ce que vous cliquez ou de votre interlocuteur !
Le MASV protège contre le vol de données
MASV est un service de transfert de fichiers volumineux utilisé pour fournir du matériel protégé par le droit d'auteur, comme des vidéos pour le cinéma et la télévision. Notre solution de transfert suit le méthodologie de la sécurité dès la conception. La sécurité est intégrée dans chaque élément de notre produit.
MASV utilise un cryptage TLS fort et fonctionne sur la plateforme Amazon Web Services (AWS). Notre posture de sécurité est validée par les éléments suivants :
1. A Évaluation du réseau de partenaires de confiance (TPN)
Le TPN est un audit détaillé de la cybersécurité de nos systèmes de gestion de la sécurité de l'information, des flux de traitement du contenu et des processus. L'audit est réalisé par rapport au Meilleures pratiques et lignes directrices communes en matière de sécurité du contenu de l'AMP par un évaluateur accrédité. MASV a récemment reçu le statut de Bouclier d'or de la part de TPN.
2. A approche de la sécurité en couches
- Layer Zero - protection des employés et formation netsec
- Première couche - protection des données du client par des contrôles d'intégrité du code
- Deuxième niveau - protéger les clients contre les pratiques non sécurisées
3. Protections IP supplémentaires pour les clients
Les protections IP supplémentaires de MASV comprennent des transferts protégés par mot de passe, des limites d'accès aux téléchargements, l'authentification multifactorielle (MFA), l'authentification unique basée sur SAML (SSO) et un outil centralisé d'historique des transferts de fichiers à des fins de suivi et d'audit des fichiers.
Toutes les données enregistrées dans notre système expirent automatiquement au bout de 10 jours (sauf prolongation manuelle par l'utilisateur). Ces fonctionnalités permettent d'éviter tout accès non autorisé à vos comptes, qui pourrait conduire à des événements préjudiciables tels que des violations de données.
4. Législation
MASV se conforme au règlement général sur la protection des données de l'UE (GDPR) et de nombreux autres règlements mondiaux et régionaux sur la protection des données, ainsi que la Loi sur la protection des renseignements personnels et les documents électroniques du Canada (PIPEDA).
Essayez le MASV gratuitement ; vous bénéficiez de 10 Go gratuits chaque mois. Ensuite, vous payez au fur et à mesure par transfert pour plus de flexibilité, ou vous pouvez opter pour des abonnements à bas prix pour réaliser des économies substantielles.
Protégez vos fichiers
L'utilisation de MASV est gratuite ; vous bénéficiez de 10 Go gratuits chaque mois.