Afin de sensibiliser les utilisateurs aux cybermenaces touchant les grandes entreprises dans le monde entier, l’équipe de WizCase mène des recherches régulières en matière de cybersécurité. Dans le cadre de nos recherches récentes, nous avons examiné les fuites de données dans l’industrie de la santé et les fuites de données dans l’éducation en ligne, deux secteurs d’une importance cruciale. Nous avons pensé qu’il serait bon d’analyser les violations de serveurs qui peuvent affecter toute entreprise possédant des bases de données. Au cours des dix dernières années, on a recensé plus de 300 violations de données dans des serveurs contenant plus de 100 000 entrées — soit d’énormes quantités de données qui peuvent causer des dommages tant aux entreprises qu’à leurs utilisateurs.
Le système d’analyse permet de suivre et d'afficher de multiples variables afin de mettre en évidence la fréquence et l'ampleur des violations de données :
Entrez manuellement une période de temps pour laquelle vous souhaitez afficher les analyses.
Le nombre total de serveurs analysés pendant une période de temps donnée.
Combien de serveurs analysés qui exécutent une base de données Elasticsearch.
Combien de bases de données Elasticsearch ont été laissées accessibles sans authentification sécurisée.
Quel pourcentage de bases de données était accessible sans authentification sécurisée, nécessitait un mot de passe ou bloquait complètement l’accès.
Pourcentage de bases de données Elasticsearch analysées dont la taille est inférieure à 1 Go, comprise entre 1 et 100 Go ou supérieure à 100 Go.
Le nombre de fichiers accessibles au public dans toutes les bases de données Elasticsearch non protégées au cours d’une période de temps donnée.
Combien de serveurs non sécurisés ont été ciblés par des attaques telles que Meow, entraînant le vol ou la suppression de données.
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
Les données volées peuvent être utilisées à des fins financières directes si des informations telles que des données de carte de crédit sont volées, ou peuvent être utilisées pour une usurpation d’identité si des données personnelles sensibles sont recueillies.
Les hackers pourraient utiliser les informations obtenues pour exercer un chantage sur les personnes exposées, notamment en ce qui concerne les informations personnelles sur les soins de santé ou les données bancaires.
Les informations volées peuvent être utilisées pour accéder à des comptes dans les différentes plateformes sur internet si des identifiants de connexion identiques sont utilisés, ou pour accéder au compte lié au fournisseur de services ou de contenus concerné par la violation.
Si suffisamment d’informations personnelles sont recueillies, elles peuvent être utilisées pour des attaques de phishing ou des scams sur internet. Cela peut inciter les gens à révéler des données encore plus sensibles, comme les données bancaires ou les informations relatives à la carte de crédit.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
Compte tenu de la portée mondiale de nombreuses entreprises, une violation de données peut entraîner des problèmes juridiques dans plusieurs pays. Cela peut entraîner des frais de justice considérables, voire menacer l’existence de l’entreprise.
La perte de confiance des clients après une violation importante est susceptible d’être considérable. Les clients comptent sur les entreprises pour assurer la sécurité de leurs données, et si elles ne le font pas, il y a de fortes chances qu’ils aillent voir ailleurs. En fait, le coût moyen d’une perte d’activité suite à une violation de données est d’environ 1,4 million de dollars.
De la propriété intellectuelle aux données bancaires, les données volées pourraient entraîner des pertes considérables sous diverses formes.
Le non-respect des règles de protection de données a un coût plus direct sous forme d’amendes. Par exemple, à la suite de la violation des données d’Equifax en 2017, La Federal Trade Commission a infligé à l’entreprise une amende allant jusqu’à 700 millions de dollars.
Les plus grandes violations de données dans l’histoire ont touché certaines des entreprises les plus réputées et les plus fiables qui existent. Il n’est pas surprenant que deux tiers des personnes en ligne aient vu leurs données volées ou compromises en 2018.
Il convient de noter que toutes les entreprises les plus touchées sont américaines, où le coût moyen d’une violation de données est nettement plus élevé, comparé à la moyenne mondiale (8,2 millions de dollars).
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
Si vous réutilisez le même mot de passe sur plusieurs comptes, une violation de données sur l’un d’entre eux peut entraîner la violation de plusieurs comptes à la fois. Utilisez un gestionnaire de mots de passe fiable, afin de disposer d’un mot de passe complexe et unique pour chaque service.
Si vos informations d’identification sont volées lors d’une violation, mais que le système 2FA est actif, il est pratiquement impossible pour les hackers d’accéder à votre compte sans le code d’authentification.
Vous serez alerté lorsque vos informations personnelles apparaîtront sur un site web contenant des données volées, ou dans les applications mobiles, les messages sur les réseaux sociaux, les commandes, etc. Ainsi, vous pouvez réagir dès que vous savez que certaines de vos données ont été volées.
Initialement 100 %, mais nous réduisons ce pourcentage à 0,06 %. Une fois par semaine, nous analysons tout le web à la recherche d’adresses IP susceptibles d’exécuter Elasticsearch — environ 250 000 au total. De cette façon, nous réduisons l’ensemble du web à 0,06 %, que nous analysons régulièrement pour rester à jour.
Le traqueur de violations de données est un moyen exceptionnel d’évaluer les vulnérabilités des serveurs et d’analyser comment optimiser la sécurité des bases de données dans le monde entier. Compte tenu du nombre considérable de bases de données vulnérables, nous espérons que notre rapport servira de signal d’alarme aux entreprises et à tous ceux qui conservent des données sensibles sur un serveur non sécurisé. Sachant que le coût moyen d’une violation de données est d’un peu moins de 4 millions de dollars, il est vital pour les entreprises de sécuriser leurs bases de données le plus rapidement possible.
Elasticsearch est un moteur de recherche et d’analyse utilisé pour trier et rechercher dans différents types de données. Il a de nombreuses utilisations, notamment la recherche dans les applications, l’analyse de données, le contrôle des performances et l’analyse de sécurité. Les utilisateurs l’apprécient particulièrement pour son efficacité et sa capacité à rechercher dans de grandes quantités de données en quelques millisecondes. Il est considéré comme l’un des moteurs de recherche dans des bases de données les plus populaires au monde.
La cyberattaque Meow est un type d’attaque particulièrement destructeur qui, contrairement à de nombreuses autres attaques, ne recherche aucun type de profit. Elle se contente de rechercher des bases de données non sécurisées et d’en effacer tout le contenu, en laissant derrière elle le mot Meow inscrit partout dans la base de données concernée. Elle n’affecte pas seulement les bases de données Elasticsearch, mais aussi MongoDB, Cassandra, Hadoop, etc.
En dehors de Meow, il existe de nombreux types d’attaques qui visent les serveurs, notamment :
Presque toutes les bases de données peuvent être laissées non sécurisées et exposées à des attaques sur internet. Cependant, MongoDB, Cassandra, Hadoop et Jenkins sont parmi les bases de données les plus exposées aux attaques.
Elasticsearch contient un certain nombre de systèmes intégrés pour l’authentification des utilisateurs. Ainsi, seuls les utilisateurs autorisés peuvent se connecter et consulter les données sur le serveur. Toutefois, cela ne suffit pas, car des privilèges sont attribués aux utilisateurs afin qu’ils ne puissent voir que les données auxquelles ils ont le droit d’accéder. Dans Elasticsearch, ce modèle est connu sous le nom Role Based Access Control (RBAC) ou Contrôle d’accès à base de rôles — en résumé, chaque utilisateur se voit attribuer un rôle et des privilèges associés pour renforcer la sécurité des données.
Bien sûr, la sécurité est bien plus complexe que cela, mais avec des configurations d’authentification plus avancées, de nombreux serveurs seraient déjà beaucoup plus sécurisés.
Notre traqueur de violations de données analyse le web chaque semaine, en recherchant spécifiquement les bases de données Elasticsearch non sécurisées susceptibles d’être attaquées par des hackers (ou qui l’ont déjà été). Il enregistre ensuite ces données et les affiche sous forme d’un graphique comportant plusieurs variables afin que vous puissiez analyser la période et les données précises que vous souhaitez.
WizCase est un site qui bénéficie du soutien de ses lecteurs. Il se peut donc que nous recevions une commission lorsque vous achetez des produits par le biais des liens sur notre site. Les achats effectués sur notre site n'entraînent pas de frais supplémentaires, car notre commission provient directement du fournisseur du produit. Certains fournisseurs appartiennent à notre société mère.
.