Comment suivre les meilleures pratiques de sécurité à la lumière de la violation de données en France

Divulgation d'affiliation: En toute transparence - certains des liens de notre site Web sont des liens d'affiliation, si vous les utilisez pour effectuer un achat, nous gagnerons une commission sans frais supplémentaires pour vous (aucun!).

Les entreprises ont du mal à garder une longueur d'avance et à protéger leurs ressources contre les pirates dangereux et les attaques en ligne à mesure que les cyberattaques deviennent plus sophistiquées. Un exemple récent est l'incident de l'assurance maladie en France, dans lequel une grande compagnie d'assurance a été piratée, exposant les informations privées de plus de 500,000 XNUMX personnes.

Ce qui peut sembler être cyberattaques inévitables peuvent être évités en déployant des mesures de sécurité appropriées sur l'ensemble des réseaux de votre organisation.

Vol d'informations sur les patients

Après le détournement d'adresses e-mail d'employés, 19 comptes d'employés appartenant au portail de l'assurance maladie française, "Amelipro", ont été piratés le 17 mars 2022. Environ 510,000 XNUMX données de patients, y compris les noms, dates de naissance, numéros de sécurité sociale et autres informations personnelles , a été volé à la suite de l'incident.

Les pirates ont obtenu ces informations d'identification sensibles en infiltrant d'abord les comptes de messagerie des professionnels de la santé, probablement par le biais d'une tentative de harponnage. Spear est un type d'attaque d'ingénierie sociale dans laquelle les attaquants profitent de l'erreur humaine pour amener les gens à faire des choses qu'ils ne devraient pas.

Phishing attacks

Les pirates ciblent une entreprise spécifique en utilisant des communications d'hameçonnage, tels que des e-mails ou des URL qui apparaissent comme des sites connus, afin de tromper le personnel. Les travailleurs sont alors dupés en saisissant leurs informations d'identification personnelles, pensant qu'ils accèdent à un site de travail privé ou répondent à un e-mail d'un collègue.

La caractéristique la plus étonnante de cette affaire semble être que les pirates n'ont même pas eu besoin de passer outre la protection d'Amelipro pour accéder à leur système. Les pirates ont pu accéder au site de l'assurance privée et obtenir des informations sensibles simplement en entrant avec des informations d'identification volées après avoir d'abord acquis les mots de passe des comptes des employés par harponnage.

Après avoir accédé au portail, les fraudeurs ont probablement utilisé des méthodes telles que l'exploration et le grattage pour collecter les données des patients. L'exploration est une méthode d'analyse des sites Web en naviguant d'une page à l'autre et en cartographiant les métadonnées de l'URL. Les pirates ont ensuite copié et récupéré les informations par grattage, accédant à des milliers d'informations personnelles en quelques heures.

Empêcher la prochaine attaque contre votre entreprise

Il existe diverses bonnes pratiques à appliquer à l'ensemble de votre réseau pour protéger votre organisation contre les attaques telles que la compromission de l'assurance maladie française.

Le filtrage Web aide à stopper les attaques de phishing

Les attaques de phishing font partie des cybermenaces les plus courantes auxquelles les entreprises sont confrontées dans le monde. La formation des utilisateurs et la sensibilisation de l'entreprise sont des mesures initiales essentielles pour garantir que vos employés reconnaissent les signaux d'avertissement lorsqu'ils lisent des e-mails et des sites Web douteux.

Le filtrage Web dans le cadre de votre passerelle Web sécurisée est essentiel pour la sécurité en ligne, car les règles de filtrage Web bloquent les sites nuisibles et peuvent arrêter les attaques de phishing à leur source.

Utilisation de l'authentification et de l'identification de l'utilisateur

Une identification et une authentification médiocres des utilisateurs sont souvent à l'origine de vulnérabilités Internet courantes. L'accès des pirates aux portails privés sans authentification multifacteur (MFA) adéquate nécessite simplement l'e-mail et le mot de passe de l'utilisateur sans aucune vérification, ce qui facilite considérablement l'attaque des sites.

En utilisant MFA, qui combine les identifiants et mots de passe des utilisateurs avec d'autres formes d'identité, les comptes des utilisateurs sont beaucoup moins susceptibles d'être piratés.

Zero Trust offre une sécurité supplémentaire.

Le concept Zero Trust de "ne faire confiance à personne, toujours vérifier" devient de plus en plus populaire comme moyen de protéger les entreprises contre les cybermenaces. L'accès des utilisateurs est séparé avec Zero Trust afin que chaque employé ait accès uniquement aux ressources dont il a besoin pour son travail, et non à l'ensemble du réseau. Cela minimise la surface d'attaque et rend beaucoup plus difficile pour les pirates d'accéder aux données sensibles.

La solution pour le périmètre 81

La boîte à outils de sécurité complète de Perimeter 81 simplifie le suivi de la sécurité de votre réseau. Des technologies avancées comme Accès aux applications Zero Trust (ZTAA) et Secure Web Gateway (SWG) garantissent que votre organisation est à l'abri des menaces en ligne dans le paysage des menaces en constante évolution.

Vous pouvez sécuriser votre entreprise en utilisant les meilleures pratiques telles que l'authentification multifacteur et les règles de filtrage Web, qui réduisent les possibilités de violation de données.

Aman Jha

Aman Jha est un auteur de marketing numérique, un écrivain passionné et un consultant. Il aime les beaux mots et les blogs sur le marketing numérique et les startups sur maxzob.com. Vous pouvez le joindre au : [email protected]

Laisser un commentaire