La sécurité des données d’utilisateurs après les cyberattaques
De nos jours les cyberattaques se multiplient.
Les entreprises subissent malheureusement le coup de la fougue des cybercriminels. Les victimes par ricochet de tout ceci demeurent les utilisateurs dont les données généralement confiées aux sociétés se voient la cible privilégiée des cybercriminels. Malheureusement, après une attaque informatique, aucune entreprise, aucune organisation publique ne peut confirmer avec certitude que les informations des utilisateurs ne sont pas en danger.
Cet article va aussi vous intéresser : Comment nos données personnelles sont commercialisées sur les sites de marché noir
Au Canada par exemple, si le groupe Desjardins a été blâmé pour avoir fait montre à plusieurs lacunes en matière de protection des données personnelles, récemment c’est le tour de la Capitale-SSQ et Promutuel.
« Elles ont le profil complet [des clients], probablement des données médicales, un côté historique intéressant. Ce sont des places à aller pour obtenir des données pour le vol d’identité. Il y a une mine d’or d’informations », note Éric Parent, un spécialiste en cybersécurité et le DG d’Eva Technologies.
Si le groupe de La Capitale Assurance, SSQ Assurance et Unica Assurances a déclaré lundi par communiqué que les données de leurs clients n’avaient pas été compromises par la cyberattaque, une attaquant qui a ciblé que leurs filiales l’Unique. Cependant, on ne peut pas être aussi sûr.
Pour l’expert en sécurité informatique, l’attaque subie par les deux entreprises étaient bel et bien de type de rançongiciels, une pratique assez classique dans le secteur de la cybercriminalité qui consiste à tout simplement à prendre en otage le réseau informatique dans le but d’exiger le paiement d’une rançon pour le libérer.
« Des groupes vont menacer de publier les données [sur le dark web] pour avoir une rançon. C’est sûr qu’ils les regardent pour déterminer le prix de la rançon. Heureusement, les attaquants, quand tu payes, ne publient pas les données et donnent la clé pour les décrypter. S’ils ne le font pas, les gens vont arrêter de payer et leur modèle d’affaires va tomber », déclare M. Parent.
Cependant, l’expert précise la question des données qui sont après les attaques informatiques automatiquement exposées à une mauvaise exploitation potentielle.
« Ils l’ont l’information. Ils l’accumulent. Ils pourraient s’en servir dans deux ans, dans cinq ans en se retournant pour la vendre. Et s’ils attentent assez longtemps il n’y aura aucun moyen de dire d’où viennent les données. », affirme Éric Parent.
Après les cyberattaques peu importe la forme que cela pourra prendre, il est presque impossible de savoir si les données n’ont pas été affectées d’une certaine manière. Et cela même après une enquête réalisée
« La conclusion de toutes ces enquêtes, c’est qu’un paquet d’experts ne trouveront pas des traces que les données ont été exfiltrées », affirme l’expert.
Ne pas trouver de trace de vol de données ne signifie pas pour autant qu’il n’y a pas eu de vol de données précise l’expert.
« Si une entreprise n’a pas la technologie en place, elle ne pourra jamais conclure s’il y a eu vol ou pas. Ça fait combien de temps, combien de mois que l’attaquant était sur le réseau ? » questionne M Parent.
En observant certaines entreprises, nous nous rendons compte qu’elles disposent de technologies suffisantes qui leur permet d’analyser les transactions de données, surtout lorsqu’elles sont exfiltrées de leurs systèmes informatiques, ce qui leur permet de se protéger compte de potentiel fuite massive des données. Malheureusement cela n’est pas utile dans tous les cas.
« Ce n’est pas vrai que l’attaquant va voler toutes les données d’un coup. Il va sélectionner ce qu’il veut et ça ne paraîtra pas », analyse notre expert. Pour ces derniers les entreprises continuent à s’entêter. « Quand l’histoire de Desjardins est sortie, tout le monde était sur ses gardes, mais deux ou trois semaines, c’était le retour à la normale. ».
La solution pour les entreprises, est de commencer à anticiper sur les failles de sécurité.
« Le fait d’ouvrir un courriel ne devrait pas être une sentence de mort. Ça signifie qu’à partir d’un poste de travail ça se promène de gauche à droite sur toute l’infrastructure. Il manque des mécanismes pour détecter que quelqu’un se promène de gauche à droite et remonte jusqu’aux données de sauvegarde. » avance M. Parent.
Pour notre expert en sécurité, l’organisation de la cybersécurité des entreprises manteau jour de maturité. « C’est affreux. Tout le monde s’improvise expert en sécurité informatique. Il y a des clowns à n’en plus finir. ». Pour lui, la sécurité des données est généralement appréhendée sous un angle assez mal déterminée. « Ces données ; mon numéro d’assurance social, ma date de naissance, le nom de jeune fille de ma mère, ne devraient pas avoir de valeur. Le problème à la source c’est la façon qu’on identifie quelqu’un. Il n’y a aucune pénalité si la banque ouvre un compte à la mauvaise personne. On n’a pas d’identité numérique avec une base centrale. On n’a pas évolué là-dessus ».
Accédez maintenant à un nombre illimité de mot de passe :