Principal » bancaire » Violation de données

Violation de données

bancaire : Violation de données
Qu'est-ce qu'une violation de données?

Une violation de données (également connue sous le nom de «déversement de données» ou «fuite de données») est un accès et une récupération non autorisés d'informations sensibles par un individu, un groupe ou un système logiciel. Il s'agit d'un problème de cybersécurité qui survient lorsque des données, intentionnellement ou non, tombent entre de mauvaises mains, à l'insu de l'utilisateur ou du propriétaire.

Briser la violation de données

Les violations de données résultent en partie de la disponibilité croissante des données due à l'augmentation du nombre de produits numériques, qui a mis une quantité écrasante d'informations dans les mains des entreprises. Si certaines informations ne sont pas sensibles, il s’agit en grande partie d’informations confidentielles et confidentielles sur des particuliers et des entreprises. L’accent mis sur des outils technologiques, tels que les plates-formes de cloud computing, a également rendu l’information facilement disponible, facilement accessible et facilement partageable à moindre coût. Les entreprises partagent et utilisent ces données pour améliorer leurs processus et répondre aux demandes d'une population de plus en plus avertie des technologies. Cependant, certains mécréants cherchent à avoir accès à ces informations afin de les utiliser à des fins illégales. L'augmentation du nombre d'incidents de violation de données enregistrés dans des entreprises du monde entier a mis en lumière le problème de la cybersécurité et de la confidentialité des données, ce qui a amené de nombreux organismes de réglementation à adopter de nouvelles lois à combattre.

Les propriétaires et les utilisateurs d'un système ou d'un réseau endommagé ne savent pas toujours immédiatement quand l'infraction s'est produite. En 2016, Yahoo a annoncé ce qui pourrait être la plus grande violation de la cybersécurité à ce jour, en affirmant que 500 millions de comptes environ auraient été piratés. Une enquête plus approfondie a révélé que la violation de données avait effectivement eu lieu deux ans auparavant en 2014.

Alors que certains cybercriminels utilisent des informations volées pour harceler ou extorquer de l'argent à des entreprises et à des particuliers, d'autres vendent les informations violées sur des marchés souterrains qui vendent des actifs illégaux. Parmi les informations achetées et vendues sur ces pages sombres figurent les informations sur les cartes de crédit volées, la propriété intellectuelle des entreprises, le SSN et les secrets commerciaux des entreprises.

Atteinte involontaire aux données

Une violation de données peut être effectuée involontairement ou intentionnellement. Une violation de données non intentionnelle se produit lorsqu'un dépositaire légitime d'informations, tel qu'un employé, perd ou utilise par négligence des outils de l'entreprise. Un employé qui accède à des sites Web non sécurisés, télécharge un logiciel compromis sur un ordinateur portable de travail, se connecte à un réseau WiFi non sécurisé, perd un ordinateur portable ou un smartphone dans un lieu public, etc. risque de voir ses données falsifiées. En 2015, les données de Nutmeg, une société de gestion de placements en ligne, ont été compromises lorsqu'un code erroné dans le système a abouti à l'envoi par courrier électronique des informations d'identification personnelle (PII) de 32 comptes aux mauvais destinataires. Les informations envoyées incluaient les noms, adresses et informations sur les investissements et exposaient les titulaires de comptes au risque de vol d'identité.

Violation intentionnelle de données

Une atteinte intentionnelle aux données se produit lorsqu'un cyberattaquant pirate le système d'un individu ou d'une entreprise dans le but d'accéder à des informations exclusives et personnelles. Les cyber-hackers utilisent une variété de moyens pour entrer dans un système. Certains logiciels malveillants intégrés dans des sites Web ou des pièces jointes à des courriers électroniques rendent l'accès du système informatique vulnérable à la saisie et à l'accessibilité faciles des données par des pirates. Certains pirates utilisent des réseaux de zombies, qui sont des ordinateurs infectés, pour accéder aux fichiers d'autres ordinateurs. Les réseaux de zombies permettent aux auteurs d'accéder simultanément à plusieurs ordinateurs en utilisant le même outil de lutte contre les logiciels malveillants. Les pirates peuvent également recourir à une attaque de la chaîne logistique pour accéder à des informations. Lorsqu'une entreprise dispose d'une mesure de sécurité solide et impénétrable, un pirate informatique peut utiliser un membre du réseau de la chaîne d'approvisionnement de l'entreprise doté d'un système de sécurité vulnérable. Une fois que le pirate informatique pénètre dans le système informatique du membre, il peut également accéder au réseau de l'entreprise cible.

Les pirates informatiques n'ont pas à voler des informations sensibles telles que les numéros de sécurité sociale (SSN) pour révéler l'identité de l'utilisateur et accéder à son profil personnel. Dans le cas de vol d'informations pour usurpation d'identité, les pirates informatiques disposant d'ensembles de données de quasi-identifiants peuvent rassembler des bits d'informations pour révéler l'identité d'une entité. Les quasi-identifiants tels que le sexe, l'âge, l'état civil, la race et l'adresse peuvent être obtenus à partir de différentes sources et rassemblés pour une identité. En 2015, l'IRS a confirmé qu'il y avait eu violation de données de plus de 300 000 contribuables. Les cybercriminels avaient utilisé des quasi-identifiants pour accéder aux informations des contribuables et remplir des demandes de remboursement d'impôt. Cela a abouti à ce que l'IRS distribue plus de 50 millions de dollars en chèques de remboursement aux voleurs d'identité.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Cyber ​​And Privacy Insurance L'assurance Cyber ​​And Privacy protège les pertes résultant d'une violation de données ou de la perte d'informations confidentielles stockées électroniquement. plus Encaissement du code PIN Le cryptage du code PIN est un type de cybercriminalité dans lequel des informations de carte de débit ou de crédit volées sont utilisées pour accéder à des comptes bancaires ou de crédit. plus Qu'est-ce que la cybersécurité? La cybersécurité désigne les mesures prises pour préserver la confidentialité des informations électroniques, allant de la protection personnelle à la protection complexe du gouvernement. plus Attaque par déni de service (DoS) Une attaque par déni de service (DoS) est une cyberattaque intentionnelle menée sur des réseaux, des sites Web et des ressources en ligne afin de restreindre l'accès à ses utilisateurs. more Fonctionnement des informations personnelles identifiables (PII) Les informations personnelles identifiables (PII) sont des informations qui, lorsqu'elles sont utilisées seules ou avec d'autres données pertinentes, peuvent identifier une personne. plus Ransomware Ransomware est une tactique de cyber-extorsion qui utilise un logiciel malveillant pour maintenir en otage le système informatique d'un utilisateur jusqu'à ce qu'une rançon soit payée. plus de liens partenaires
Recommandé
Laissez Vos Commentaires