Chaque année, nous prenons davantage conscience des dangers de la cybercriminalité et des violations de données. Malheureusement, cela ne signifie pas que le nombre d'incidents diminue ; bien au contraire. Le principal défi pour les organisations n'est pas le nombre ou le type d'attaques auxquelles elles sont confrontées, mais leur capacité à réagir suffisamment vite pour limiter les dégâts avant qu'il ne soit trop tard.
On estime que la cybercriminalité coûtera aux entreprises du monde entier plus de $10,5 billions D’ici 2025, les attaquants utilisent des outils sophistiqués pour pénétrer les systèmes et voler des données à des organisations de toutes tailles. Ils ont également recours à des techniques d’ingénierie sociale pour inciter les employés à leur donner accès à leurs systèmes à leur insu.
Il existe de nombreux types de scénarios de violation de données, alors examinons quelques-uns des plus importants qui se sont produits cette année jusqu'à présent.
Janvier – Cyberattaque contre Crypto.com
Crypto.com est l'une des plus importantes plateformes d'échange de cryptomonnaies au monde, avec plus de 50 millions d'utilisateurs. Le 17 janvier 2022, l'application a constaté des transactions non autorisées sur les comptes de ses clients. Après enquête, Crypto.com a découvert que des pirates informatiques avaient réussi à contourner l'authentification à deux facteurs (2FA) pour retirer des fonds des portefeuilles numériques.
Suite à un audit interne et à l'intervention de tiers, Crypto.com a annoncé la mise en place d'une authentification multifacteurs (AMF) renforcée afin de limiter les risques futurs. Les auteurs de la fraude ont dérobé 1 430 000 millions de dollars en cryptomonnaie. Les 483 utilisateurs concernés ont été remboursés par Crypto.com.
Janvier – Fuite de données à la Croix-Rouge
Le Comité international de la Croix-Rouge (CICR) a appris le 18 janvier 2022 que les données personnelles de plus de 515 000 personnes vulnérables avaient été dérobées. L’attaque visait un sous-traitant basé en Suisse où les données étaient stockées. Les pirates informatiques se sont infiltrés grâce à une faille de sécurité non corrigée dans les serveurs du CICR. Ils sont restés indétectés pendant 70 jours.
Bien qu'il soit probable que des pirates aient utilisé ces données pour extorquer de l'argent, les divulguer ou les vendre, rien de tout cela ne s'est produit pour l'instant. Malheureusement, les victimes de cette fuite de données risquent fort d'être victimes d'usurpation d'identité ultérieurement.
Février – Fuite de données chez Credit Suisse
En février, Credit Suisse, l'une des plus grandes banques privées au monde, a fait la une des journaux après la fuite, par un lanceur d'alerte anonyme, des données de plus de 30 000 clients. Cette fuite a révélé l'identité des bénéficiaires de près de 104 000 milliards de dollars, dont beaucoup dissimulaient des secrets bien plus sombres. Les données de clients à haut risque du monde entier ont été exposées et publiées par les médias.
Laissons de côté les raisons de cette fuite de données et concentrons-nous sur l'ampleur d'un tel incident interne. Le lanceur d'alerte avait accès aux dossiers clients et a pu en exporter une quantité considérable pour les diffuser à l'extérieur.
Mars – Attaques de ransomware Lapsus$
Les attaques de ransomware Lapsus$ ont fait leur apparition en décembre 2021, mais une série d'attaques très médiatisées ont été révélées tout au long du mois de mars 2022. Le groupe, dirigé par des adolescents, a causé des dégâts considérables.
Au début de la série d'attaques, Nvidia, où 1 téraoctet de données a été volé et utilisé pour obtenir une rançon. Samsung L'annonce du vol du code source d'un appareil Galaxy a été faite peu après, bien que Lapsus$ n'ait jamais été formellement identifié comme le voleur. Lapsus$ a affirmé avoir volé le code source de… Microsoft Azure – et plus précisément le code source de projets comme Bing et Cortana. Le groupe a tenté de s'introduire dans le système. Okta ensuite, mais n'a pu contacter que deux clients de la société IAM. Globant Il a été confirmé que le code source avait également été volé à Lapsus$. Enfin, T-Mobile Le système a été piraté à plusieurs reprises au cours du mois de mars, permettant une nouvelle fois le vol du code source.
De nombreuses entreprises ciblées par les graves violations de données Lapsus$ ont réussi à éviter les fuites de données sensibles. Toutefois, les répercussions négatives sur leur réputation peuvent laisser une impression durablement négative auprès des consommateurs.
Mars – Fuite de données au sein du département de l'Éducation de la ville de New York
Le 26 mars, le département de l'Éducation de la ville de New York a confirmé que les données personnelles de 820 000 élèves avaient été piratées. Cette brèche de sécurité est due à une attaque contre Illuminate Education, un logiciel utilisé par le département. Les pirates ont ainsi pu accéder à de nombreuses informations personnelles des élèves, notamment leurs noms et dates de naissance.
Bien que la fuite ait eu lieu en janvier, le ministère de l'Éducation n'a été informé de la compromission des données étudiantes que fin mars. Outre le préjudice subi par Illuminate et sa réputation ternie, les familles de près d'un million d'élèves pourraient en subir les conséquences à long terme.
Avril – Fuite de données de Cash App
Le 4 avril 2022, il a été révélé que les données sensibles de 8,2 millions d'utilisateurs de Cash App Investiging avaient été compromises. Cette information a été divulguée dans un document déposé auprès des autorités de régulation par Block, la société à l'origine de Cash App et du système de paiement Square.
Cette fuite massive de données est due à un ancien employé qui a téléchargé des rapports de l'entreprise après son départ. Il a fallu près de quatre mois pour que l'incident soit découvert. Qu'il ait été malveillant ou non, le menace interneCette faille de sécurité a laissé un goût amer à des millions de clients de Cash App.
Mai – Attaques de ransomware contre le gouvernement costaricien
Le 17 avril 2022 a marqué le début d'une attaque de rançongiciel menée par le groupe Conti, ciblant près de 30 institutions du gouvernement costaricien. Cette organisation internationale a exigé une rançon de 100 400 millions de dollars américains, menaçant de divulguer les informations fiscales des citoyens. Le 31 mai, une autre attaque de rançongiciel, cette fois-ci perpétrée par le groupe Hive Ransomware, a ciblé la Caisse de sécurité sociale du Costa Rica. Leur demande de rançon s'élevait à 5 400 000 dollars américains.
Plusieurs services, dont le ministère des Finances, des Technologies et des Communications, le fournisseur d'accès internet public et d'autres encore, ont été victimes d'attaques. Afin de limiter les dégâts, les systèmes informatiques liés aux impôts, à la sécurité sociale, aux importations et aux exportations, ainsi que les sites web gouvernementaux, ont été mis hors service.
Les dégâts globaux ont engendré des pertes de près de 143 millions de yuans. Si le ransomware a été le mode d'attaque le plus dommageable, des pages web ont également été défigurées et des fichiers de messagerie volés.
Juillet – Fuite de données sur Twitter
Le 21 juillet 2022, un pirate informatique a mis en vente les données de 5,4 millions d'utilisateurs de Twitter (pour la somme dérisoire d'environ 1430 000 THB). L'attaquant avait exploité une faille de sécurité connue, identifiée pour la première fois en janvier. Twitter avait corrigé cette faille, mais le pirate a été plus rapide.
L'année 2022 n'a pas été favorable à Twitter. En août, l'ancien responsable de la sécurité a publiquement accusé l'entreprise de réseaux sociaux. Dans la plainte de 200 pages déposée auprès de la SEC, Twitter est décrit comme présentant des “ défaillances flagrantes, de la négligence, une ignorance délibérée et des menaces pour la sécurité nationale et la démocratie ”.”
Août – Attaques de phishing 0ktapus
Le 25 août 2022, les chercheurs en menaces de Group-IB révélé leurs conclusions tirées de cette enquête de plusieurs mois Campagnes d'hameçonnage 0ktapus. Des pirates ont imité le service d'authentification unique Okta pour dérober les identifiants de près de 10 000 utilisateurs. Plus de 130 organisations, dont Twilio et DoorDash, ont potentiellement été touchées.
Hameçonnage Ce type d'attaque n'est pas nouveau, et Group-IB suggère même que les auteurs étaient probablement inexpérimentés. Néanmoins, ils ont ciblé 169 domaines différents lors de cette campagne, dont Cloudflare, Twitter, Microsoft, T-Mobile et bien d'autres. Si nombre de ces organisations ont réussi à déjouer les attaques, l'ampleur de la surface d'attaque est alarmante.
Septembre – Violations de données chez Uber
En dernière position de cette liste figure la faille de sécurité qui a touché l'ensemble de l'organisation Uber, annoncée le 15 septembre 2022. Une attaque d'ingénierie sociale contre l'un des sous-traitants d'Uber a entraîné la compromission de plusieurs systèmes internes. Menée par un membre affilié au groupe de pirates informatiques Lapsus$, l'attaque a permis à l'attaquant d'obtenir un accès administrateur et de prendre le contrôle de nombreux outils internes d'Uber : AWS, Google Drive, Slack, SentinelOne, etc.
Les attaques d'ingénierie sociale continuent de causer de graves dommages aux organisations. Si l'attaque de 2022 n'a pas exposé les données des utilisateurs d'Uber, la tristement célèbre fuite de 2016 est une tout autre affaire. Une autre attaque d'ingénierie sociale contre Uber a exposé les données d'environ 57 millions d'utilisateurs, dont près de 600 000 numéros de permis de conduire. Pire encore, l'ancien responsable de la sécurité des systèmes d'information d'Uber a été condamné pour avoir trompé le gouvernement fédéral lors de l'enquête sur cette fuite.
Automatisation de la sécurité : Réduisez votre risque de violation de données
Les violations de données sont de plus en plus fréquentes et coûteuses, mais cela n'est pas une fatalité.
Ces dernières années, des violations de données ont touché certaines des plus grandes organisations au monde. D'Uber et Facebook à Twitter et aux entités gouvernementales, ces cyberattaques ont exposé des données personnelles et engendré des pertes de millions de dollars.
Qu’est-ce qui provoque les retards dans la détection des menaces et la réponse aux incidents ? Dans de nombreux cas, c’est un manque d’automatisation.
Des études ont montré que les attaques de phishing ont augmenté de 29% au cours de l'année écoulée. Les menaces internes ont augmenté de 44% au cours des deux dernières années. Le coût moyen mondial d'une violation de données est exorbitant. $4,35 millions. Et même s'il est vrai que personne ne peut empêcher complètement toutes les violations de données, les entreprises peuvent réduire considérablement leur exposition en mettant en œuvre une automatisation de la sécurité à faible code.
Automatisation de la sécurité, Tout comme Swimlane, cette solution est une solution de confiance pour les équipes SecOps car elle accélère la réponse aux incidents et réduit les temps de latence, le MTTD et le MTTR. L'automatisation de la sécurité aide également les analystes de sécurité à rechercher proactivement les menaces et à réduire le risque global.
Téléchargez notre guide d'achat pour l'automatisation de la sécurité
Simplifiez-vous la vie avec les solutions SOAR et d'automatisation de la sécurité. Ce guide analyse les nombreuses plateformes d'automatisation de la sécurité disponibles aujourd'hui afin de vous aider à trouver la solution idéale pour votre équipe.

