Alors que 2023 touche à sa fin, la question se pose : Que pouvons-nous apprendre de la perspective de la cybersécurité ?
Une fois que la poussière de l’année se déposera et que les chiffres apparaîtront, généralement au premier trimestre de l’année suivante, il sera probablement démontré que les tendances connues se poursuivent. En lisant la suite, nous documentons les plus grandes et les plus célèbres cyberattaques de 2023 au fur et à mesure qu’elles se produisent. Nous proposons quelques analyses techniques, des insights et, si possible, nous examinons les leçons qui en découlent.
Les 3 leçons que nous tirons des cyberattaques de cette année (surtout pour les entreprises) :
1. Examiner les fournisseurs de logiciels ou de services devrait être une priorité et un processus continu.
2. Revoir les protocoles de votre entreprise pour gérer non seulement un simple incident de sécurité, mais aussi une attaque par ransomware complète, devrait être une priorité. Les procédures de signalement ou de divulgation, l’implication des compagnies d’assurance, les installations d’assistance d’urgence pour le triage ou les enquêtes médico-légales complètes devraient toutes être documentées et comprises par le personnel de première ligne.
3. Comme pour toute urgence, la vitesse et la compréhension des actions immédiates à entreprendre – et celles à éviter – peuvent faire la différence entre un incident rapidement maîtrisé et une lutte prolongée aux conséquences imprévisibles, tant sur le plan financier que réputationnel.
Comme nous le savons, les cybercriminels sont toujours à l’affût de nouvelles possibilités d’attaques. Le phishing et d’autres moyens de vol d’identifiants restent populaires, mais les attaques de la chaîne d’approvisionnement, où la faiblesse identifiée est une partie périphérique de l’activité principale de l’organisation, peuvent être sournoises et extrêmement efficaces.
Qu’est-ce qui est plus tentant pour un cybercriminel qu’un logiciel gérant le transfert sécurisé de fichiers ? Nous commençons par la fuite de données qui nous a occupés pendant la première moitié de cette année :
Numéro un : Move IT
Une vague de cyberattaques et de fuites de données a commencé en mai 2023, après la découverte d’une vulnérabilité dans MOVEit, un logiciel de transfert de fichiers géré.
Une vulnérabilité dans MOVEit permet aux attaquants de voler des fichiers d’organisations via une injection SQL sur des serveurs accessibles au public. Le gang de ransomware Clop a commencé à exploiter un zéro day de l’outil de transfert de fichiers Progress Software MOVEit Transfer Enterprise.
L’attaque a conduit à des vols de données d’organisations gouvernementales, publiques et commerciales dans le monde entier, y compris le système scolaire public de New York, une entreprise de solutions RH et de paie basée au Royaume-Uni avec des clients comme British Airways et BBC, entre autres.
Selon un décompte en cours d’Emsisoft, plus de 2 000 organisations ont signalé des attaques, le vol de données impactant plus de 62 millions de personnes, principalement aux États-Unis. Cela inclut Sony, Microsoft, et la partie la plus effrayante est le nombre d’informations sur la santé des gens dans le monde entier qui ont été compromises.
Par exemple, BORN Ontario, attaqué en juin, a révélé que les données de nouveau-nés et de patients enceintes en Ontario de janvier 2010 à mai 2023 avaient été volées, touchant environ 3,4 millions de personnes.
Préoccupations liées à la protection de la vie privée :
Les données de santé sont très personnelles et contiennent souvent des détails sensibles sur l’historique médical, les maladies, les traitements et les médicaments d’une personne. La divulgation de telles informations peut violer la vie privée d’une personne.
De plus, les données de santé volées peuvent être utilisées pour le vol d’identité et la fraude à l’assurance. Les criminels peuvent utiliser les informations pour créer de fausses identités, faire de fausses réclamations d’assurance ou obtenir des services médicaux sous le nom d’une autre personne.
Numéro deux : Kid Security :
Et les préoccupations ci-dessous sont les raisons pour lesquelles nous avons choisi cela comme numéro 2 des cyberattaques en 2023 :
La populaire application de contrôle parental Kid Security, conçue pour permettre aux parents de surveiller et de contrôler la sécurité en ligne de leurs enfants, a accidentellement exposé des journaux d’activité des utilisateurs sur Internet pendant plus d’un mois, en raison de mauvaises configurations des instances Elasticsearch et Logstash.
Plus de 300 millions d’enregistrements ont été compromis, y compris 21 000 numéros de téléphone et 31 000 adresses e-mail. Certaines données de cartes de paiement ont également été divulguées. Les données ont été récupérées ; le Readme-Bot a “partiellement détruit” l’instance ouverte en insérant une note de rançon avec une adresse de portefeuille Bitcoin pour envoyer un paiement en échange des fichiers.
Imagine que tu utilises Kid Security pour protéger les activités en ligne de tes enfants mais qu’en même temps, c’est la même cause qui divulgue leur identité numérique.
Numéro trois : 23andMe :
C’est une entreprise de génétique de consommation et de recherche basée en Californie, USA.
Il est important de noter que le site Web 23andMe contient une quantité significative de données ADN sur les Juifs ashkénazes, des millions de citoyens allemands et anglais, ainsi que des centaines de milliers de Chinois.
Début octobre 2023, l’acteur de la menace prétend posséder 20 millions de dossiers 23andMe, suggérant d’autres fuites de données.
Celui qui est responsable de la collecte des données a commencé à tenter de les vendre en ligne. Ils demandent de 1 à 10 dollars par compte, qui comprend des données telles que les noms, le sexe, l’année de naissance et quelques détails de l’histoire génétique. Il ne semble pas que des données ADN brutes aient fuité.
Bien que cette fuite de données récente soit significative car elle indique que les entreprises détenant des données sensibles comme les profils ADN pourraient être de plus en plus ciblées à l’avenir, souviens-toi de cela : Dans un futur où tu pourrais même ouvrir les portes du supermarché avec ton iris ou tes empreintes digitales, ton identité numérique dépendra de ces informations.
Scan d'iris pour de l'argent : Le ferais-tu ?
Depuis quelque temps, un phénomène apparaît sur les places et espaces publics d’Argentine et d’autres villes d’Amérique latine : de longues files d’attente de personnes attendant que leur iris soit scanné par une sphère argentée sur un trépied.
Il s’agit du projet Worldcoin, une initiative de Sam Altman, le propriétaire d’OpenAI, l’entreprise qui a développé ChatGPT, qui offre de l’argent (cryptomonnaies ou dollars) en échange du scan de tes yeux.
Numéro quatre : DarkBeam
DarkBeam est à la troisième place car il est à la fois drôle et inquiétant qu’une entreprise de protection contre les cyber-risques soit elle-même exposée au risque de divulguer vos données.
Le 18 septembre, le PDG Bob Diachenko de SecurityDiscovery a découvert que la société de protection des risques numériques DarkBeam “avait laissé une interface Elasticsearch et Kibana non protégée, révélant des enregistrements avec des e-mails et des mots de passe d’utilisateurs issus de violations de données signalées et non signalées précédemment.”
Diachenko a informé DarkBeam, qui a immédiatement bouché la faille.
Bien que la plupart des 3,8 milliards d’enregistrements divulgués proviennent d’anciennes violations que DarkBeam avait compilées pour informer ses clients, l’organisation de cette information signifie que toute personne y accédant pourrait créer des campagnes de phishing plausibles.
Si vous utilisez cette entreprise, pensez à vérifier vos identifiants sur haveibeenpwned.com et à prendre des précautions telles que changer les mots de passe réutilisés et mettre en place une authentification multifactorielle.
Numéro cinq : Twitter
Cette année, Twitter a été confronté à plusieurs crises de relations publiques, dont une imputable au pirate criminel `Ryushi`, qui a rendu publiques plus de 220 millions d’adresses e-mail d’utilisateurs.
Initialement, le fraudeur a demandé 200 000 dollars pour divulguer ou supprimer les informations volées. Une semaine plus tard, après que Twitter l’ait probablement éconduit, le pirate a mis les données en vente sur le forum de piratage Breached.
Bien qu’il semble qu’aucune information personnelle autre que les adresses e-mail n’ait été compromise, l’incident pose des risques importants pour la vie privée, notamment pour les personnes facilement identifiables par leurs adresses e-mail, telles que les célébrités et les figures publiques.
Tandis que Twitter prône la liberté d’expression, des experts en cybersécurité comme Alon Gal de Hudson Rocks croient que cette base de données sera utilisée par des pirates, des hacktivistes politiques et des gouvernements pour porter encore plus atteinte à notre vie privée.
Résumé
En résumé, les cinq cyberattaques les plus importantes de 2023 soulignent les menaces persistantes et évolutives dans le paysage numérique. Ces incidents révèlent des vulnérabilités dans divers secteurs, des applications de contrôle parental aux entreprises de recherche génétique, en passant par les entreprises de protection des risques numériques, les géants des médias sociaux et les outils critiques de transfert de fichiers d’entreprise. Les violations n’ont pas seulement compromis des volumes massifs d’informations personnelles et sensibles, mais ont également mis en lumière des faiblesses systémiques dans l’infrastructure de cybersécurité.
Ces attaques soulignent l’urgence pour les organisations de prioriser des mesures de cybersécurité robustes, y compris des revues régulières, une correction rapide des vulnérabilités de sécurité et une formation du personnel. De plus, les individus doivent rester vigilants et adopter des pratiques telles que la gestion sécurisée des mots de passe, l’authentification multifactorielle et des vérifications régulières pour les éventuelles compromissions.