La fréquence et l'intensité des violations de données et des attaques par hameçonnage augmentent. En 2023, un nombre record de 3 205 compromissions de données ont été signalées, soit une augmentation de 78 % par rapport à l'année précédente.
Pour lutter le plus efficacement possible contre les attaques actuelles et futures, il est important de se pencher sur les cyberattaques réelles passées. Cela nous aidera à identifier des modèles et des failles communes tout en apprenant les meilleures stratégies d'atténuation et de prévention.
Exemples notables de violations de données
Voici quelques exemples de violations de données célèbres :
1. Violation des données de Facebook (2019)
La brèche dans Facebook en 2019 a exposé les informations personnelles de 533 millions d'utilisateurs de Facebook. Les données ont été extraites des profils Facebook par des acteurs malveillants qui ont utilisé la fonction d'importation de contacts de la plateforme avant septembre 2019.
La violation de données a touché des utilisateurs de 106 pays. Elle concernait 32 millions d'enregistrements aux États-Unis, 11 millions au Royaume-Uni et 6 millions en Inde. Cette attaque a montré l'importance de configurations de sécurité appropriées pour le stockage en nuage.
2. Violation du réseau PlayStation de Sony (2011)
Dans le cadre de la violation du réseau Sony PlayStation de 2011, les données personnelles d'environ 77 millions de comptes ont été compromises. Les utilisateurs n'ont pas pu accéder à la PlayStation 3, et les consoles PlayStation Portable n'ont pas pu accéder au service.
Une action en justice a été engagée contre Sony. En outre, l'entreprise a dû indemniser ses utilisateurs pour les dommages subis. Il est important d'informer à temps les utilisateurs d'une éventuelle faille de sécurité et de protéger les informations relatives aux cartes de crédit des membres contre toute utilisation non autorisée.
3. Attaque par ransomware de Colonial Pipeline (2021)
Il s'agit de l'une des plus célèbres violations de données ayant causé des dommages considérables. Le 7 mai 2021, Colonial Pipeline, le plus grand exploitant de pipelines de carburant des États-Unis, a été victime d'une attaque par ransomware. Cette attaque a contraint l'entreprise à fermer l'ensemble de son réseau. L'attaque a compromis les systèmes informatiques de Colonial et a entraîné le vol de 100 gigaoctets de données. L'oléoduc transporte 2,5 millions de barils de carburant par jour et fournit près de la moitié du carburant de la côte Est, mais à la suite de l'attaque, il est resté hors ligne pendant plusieurs jours.
Cette fermeture a affecté 45 % de l'approvisionnement en carburant de la côte Est et a également menacé d'avoir un impact sur les consommateurs et l'économie des États-Unis. L'oléoduc a été fermé du 7 au 12 mai 2021, et les opérations normales n'ont repris que le 15 mai. Colonial Pipeline a dû payer une rançon de 75 bitcoins (environ 4,4 millions de dollars) aux attaquants. Cet incident a montré l'importance de l'authentification multifactorielle (AMF) dans la prévention des attaques par mot de passe.
4. Violation des données d'Equifax (2017)
En 2017, Equifax, une importante agence d'évaluation du crédit, a été victime d'une violation massive de données. violation massive de données qui a exposé les informations personnelles de 147 millions d'Américains.
Equifax a été condamnée à payer 700 millions de dollars d'indemnités individuelles et de sanctions civiles. L'entreprise a dû verser 275 millions de dollars supplémentaires sous forme de pénalités civiles et de compensations à 48 États, Washington, Porto Rico et au Consumer Financial Protection Bureau. En outre, les personnes concernées se sont vu offrir 10 ans de surveillance gratuite de leur crédit ou un paiement de 125 dollars.
Cet événement a montré qu'il est très important de mettre en œuvre des mécanismes de sécurité à temps pour éviter des cyberattaques similaires.
5. Violation des données de Marriott International (2018)
En 2018, Marriott International a découvert une violation massive de données qui a affecté sa base de données de réservation des clients de Starwood. La violationqui a débuté en 2014, a exposé les informations personnelles de 500 millions d'invités.
Cette violation de données a entraîné l'exposition de données sensibles concernant 500 millions de clients, dont 327 millions avec des numéros de passeport compromis. Marriott a dû faire face à un recours collectif et à une chute de 5,6 % du cours de ses actions. La perte est estimée à 1 milliard de dollars de revenus pour Marriott.
Il en ressort qu'il est nécessaire de mettre en œuvre le cryptage, la segmentation du réseau et des audits de sécurité réguliers, et qu'il est utile de considérer les hôtels comme des cibles de grande valeur pour les cybercriminels et les acteurs des États-nations.
Exemples notables d'attaques par hameçonnage
Quelques exemples célèbres d'attaques de phishing sont présentés ci-dessous.
1. Fraude des PDG de Google et Facebook (2013-2015)
Dans cette attaqueEvaldas Rimasauskas, 48 ans, s'est fait passer pour un employé du fabricant asiatique Quanta Computer et a escroqué Facebook et Google pendant plusieurs années. De 2013 à 2015, des employés et des agents des deux entreprises ont ainsi été incités à virer de l'argent (environ 100 millions de dollars) sur les comptes bancaires de M. Rimauskas.
L'impact a été énorme ! Google et Facebook ont perdu ensemble 100 millions de dollars à cause des attaques, tout en souffrant d'une atteinte à leur réputation.
Cet incident a permis de tirer quelques enseignements importants. Parmi d'autres études de cas de phishing, celle-ci a montré l'importance de mettre en œuvre des procédures de vérification strictes pour les transactions importantes. Il a également mis en évidence l'importance du déploiement de DKIM, SPF et DMARC pour empêcher l'usurpation de domaine et renforcer la sécurité du courrier électronique.
2. Le piratage du Comité national démocrate (DNC) (2016)
La fuite d'emails du Comité national démocrate de 2016 englobe de nombreux courriels du Comité national démocrate volés par un ou plusieurs pirates opérant sous le pseudonyme "Guccifer 2.0". Elle a entraîné la fuite de 19 252 courriels et de 8 034 pièces jointes.
La fuite a montré un parti pris contre la campagne de Bernie Sanders et a conduit à de nombreuses démissions de haut niveau, comme celle de la présidente du DNC, Debbie Wasserman Schultz. Les fuites ont également causé un préjudice important à la campagne d'Hillary Clinton.
Cet événement a montré que les cyberattaques peuvent avoir un impact massif sur la politique et même influencer le résultat des élections présidentielles.
3. Attaque par hameçonnage d'Ubiquiti Networks (2021)
En décembre 2020, Ubiquiti a été victime d'une violation par un employé qui était un ingénieur cloud senior de l'entreprise. Cet employé a réussi à masquer son identité par le biais d'un VPN, à cloner le dépôt GitHub de l'entreprise et à modifier les journaux dans AWS afin de dissimuler sa présence et les preuves de la violation. Une fois qu'il a divulgué de faux détails de l'attaque à un célèbre blogueur spécialisé dans la sécurité, les actions d'Ubiquiti ont perdu 4 milliards USD de leur valeur.
À la suite de cette escroquerie, le cours de l'action d'Ubiquiti a chuté d'environ 20 % entre les 30 et 31 mars 2021. Cet événement a montré la nécessité d'améliorer la surveillance et le contrôle de l'accès administratif aux services en nuage. Un autre enseignement important est qu'il est important de procéder à des vérifications complètes des antécédents avant d'embaucher quelqu'un, en particulier pour un poste de haut niveau. Une fois la personne embauchée, une surveillance continue est également nécessaire.
4. Arnaque Twitter Bitcoin (2020)
Le 15 juillet 2020, 130 comptes Twitter de premier plan (par exemple, ceux d'Elon Musk, de Bill Gates, de Barack Obama, etc.) auraient été compromis ) auraient été compromis par des tiers pour promouvoir une escroquerie de "don" de bitcoins. L'attaque promettait de doubler tout bitcoin envoyé à des adresses de portefeuilles spécifiques.
Près de 118 000 dollars en bitcoins ont été volés à quelque 400 victimes de l'escroquerie. Après le piratage, le cours des actions de Twitter a chuté de 4 %. L'un des principaux enseignements est que des protocoles de sécurité internes solides peuvent prévenir les menaces d'origine interne. L'incident a également montré qu'il est essentiel de limiter et de surveiller attentivement l'accès des employés aux outils et systèmes internes pour empêcher toute utilisation non autorisée. En outre, l'incident a mis en évidence la nécessité d'informer le public sur les escroqueries liées aux crypto-monnaies et sur la nature irréversible des transactions en bitcoins.
5. Attaques d'hameçonnage contre les bourses de crypto-monnaies
Tout au long de l'année 2023 et au début de l'année 2024, le nombre d'attaques de phishing contre les bourses de crypto-monnaies a fortement augmenté. attaques de phishing contre des bourses de crypto-monnaies. Elles comprennent souvent de fausses pages de connexion pour des bourses et des services de portefeuilles populaires, ainsi que des extensions de navigateur malveillantes pour imiter des portefeuilles de crypto-monnaie légitimes.
L'impact financier des attaques de crypto phishing en 2023 a été très important. Près de 300 millions de dollars d'actifs en crypto-monnaies ont été dérobés à plus de 324 000 victimes par des logiciels malveillants de type "wallet-drainer".
Il est donc important de toujours vérifier l'adresse du site web avant d'entrer les identifiants de connexion ou de connecter un portefeuille.
Violations de données et cas d'hameçonnage récents
Parmi les cas récents de violations de données et d'hameçonnage célèbres, on peut citer
Système de santé Hospital Sisters (2023)
Hospital Sisters Health System (HSHS) a notifié 882 000 patients d'une violation de données résultant d'une cyberattaque en août 2023. La violation a révélé des noms, des dates de naissance, des adresses, des numéros de sécurité sociale, des numéros de permis de conduire, des numéros de dossiers médicaux, des données relatives à l'assurance maladie, etc.
MGM Resorts International (2023)
MGM Resorts a subi une cyberattaque importante en septembre 2023, qui a perturbé ses activités et ses services. L'attaque, attribuée à un groupe connu sous le nom de "Scattered Spidera utilisé des tactiques sophistiquées, notamment l'hameçonnage vocal et le déploiement d'un fournisseur d'identité secondaire (IDP).
Violation des données de Grubhub (2025)
Parmi les récentes violations de données célèbres, Grubhub est l'une des plus importantes à avoir touché des personnes de tous horizons. En février 2025, il a été annoncé qu'une violation de données de violation de données de Grubhub a touché un nombre inconnu de clients de Grubhub, de dîneurs de campus, de chauffeurs et de commerçants. L'attaque provenait d'un compte de fournisseur de services tiers compromis et a exposé des détails aussi importants que des informations partielles sur les cartes de paiement. Les personnes qui ont été informées de la compromission de leurs données personnelles peuvent prétendre à une indemnisation.
Finastra (2025)
Finastra, une entreprise britannique de technologie financière, a signalé une violation de données survenue entre le 31 octobre et le 8 novembre 2024. Un tiers non autorisé a accédé à leur plateforme de transfert de fichiers sécurisés (SFTP), ce qui a compromis les informations sensibles des clients.
Casio UK (2025)
La boutique en ligne de Casio UK a été piratée par des scripts malveillants qui ont dérobé les données des cartes de crédit et des clients entre le 14 et le 24 janvier 2025. Tous les clients ayant effectué des achats au cours de cette période ont pu voir les données de leur carte de crédit et d'autres informations dérobées par les pirates. Cette attaque s'inscrit dans le cadre d'une campagne plus vaste qui a touché au moins 17 sites de commerce électronique.
Principales tendances
Sur la base de l'exploration ci-dessus des menaces sur les données et des attaques de phishing passées et présentes, ainsi que d'autres informations trouvées sur le web, voici quelques schémas et tendances clés :
- Parmi les cybercrimes, l'hameçonnage est actuellement le plus répandu ; près de 3,4 milliards de spams sont envoyés chaque jour. À lui seul, Google bloque environ 100 millions d'e-mails de phishing chaque jour.
- L'utilisation d'informations d'identification volées est la cause la plus fréquente des violations de données modernes.
- Il est surprenant de constater que les milléniaux et les personnes de la génération Z sont les plus susceptibles d'être victimes d'attaques par hameçonnage.
- Le coût moyen d'une violation de données est estimé à plus de 4 millions de dollars.
- Les attaques visant les vendeurs et les prestataires de services tiers sont de plus en plus fréquentes.
- Le secteur des soins de santé reste une cible privilégiée pour les cybercriminels en raison de la nature sensible des données des patients.
Principales leçons à tirer de ces cyberattaques
Suivre les pratiques modernes de sécurité du courrier électronique
Avec l'évolution des temps, il est important de mettre à jour votre pile de sécurité et d'incorporer des solutions modernes pour des problèmes modernes ! Au lieu des pratiques traditionnelles de sécurité du courrier électronique, des solutions plus sophistiquées et évolutives telles que DMARC peuvent changer la donne !
DMARC est un protocole d'authentification des courriels qui vous permet de contrôler la manière dont vous souhaitez que les courriels non autorisés provenant de votre propre domaine soient traités. Grâce à DMARC, vous pouvez choisir de les bloquer, ce qui vous permet d'éviter la prochaine violation de données ou la prochaine escroquerie par hameçonnage.
Ce n'est pas tout ! Il y a aussi le BIMI - une approche moderne du marketing par courrier électronique avec la sécurité combinée de l'authentification. BIMI vous permet d'ajouter des logos de marque aux courriels sortants, ce qui garantit l'identité de votre marque et vous protège contre l'usurpation d'identité.
Mise à jour des logiciels
Il est essentiel de mettre régulièrement à jour vos logiciels anti-spyware et anti-virus, car les cybercriminels sont constamment à la recherche de réseaux informatiques faibles et vulnérables dotés d'une protection de sécurité obsolète. Des contrôles réguliers peuvent vous aider à éviter les logiciels obsolètes et tous les effets secondaires négatifs qu'ils peuvent avoir sur votre entreprise.
Cryptage des données
Le cryptage des données permet d'empêcher tout accès non autorisé ou toute extraction d'informations précieuses.
Le cryptage permet de transformer un texte brut en un format complexe, sophistiqué et incompréhensible que les cybercriminels ne peuvent décoder que s'ils disposent de la clé de cryptage.
Sauvegardes régulières des données
Les systèmes de sauvegarde des données sont très importants pour protéger les informations de l'entreprise contre diverses menaces, notamment les erreurs humaines, les pannes de courant et les attaques de logiciels malveillants. Ces systèmes créent des copies des données importantes pour garantir leur disponibilité en cas de violation de la sécurité ou de perte de données.
Personnel de formation
L'une des causes communes du succès des attaques de phishing passées et présentes est l'hameçonnage. attaques de phishing et des violations de données est que les membres du personnel n'ont pas été suffisamment éduqués ou formés pour se protéger et protéger les données de l'entreprise. En formant le personnel de temps à autre, on peut l'aider à se tenir au courant des menaces et des évolutions les plus récentes et à se prémunir ainsi contre les dangers futurs de la cybersécurité.
Pare-feu
Un pare-feu est un élément important de la sécurité du réseau qui agit comme un gardien, en aidant à surveiller et à contrôler le trafic réseau entrant et sortant. Il constitue la première ligne de défense contre les cybermenaces, permettant au trafic légitime de passer tout en bloquant les tentatives d'accès potentiellement malveillantes ou non autorisées.
Comment PowerDMARC aide à se protéger contre le phishing et les violations de données
Il existe de nombreux moyens PowerDMARC peut contribuer à protéger votre entreprise contre les attaques de phishing et les violations de données. En voici quelques-unes :
- Authentification par email Full-Stack: PowerDMARC offre une gamme complète de solutions d'authentification des courriels hébergés, y compris DMARC, SPF, DKIM, MTA-STSTLS-RPT et BIMI.
- Mise en œuvre de DMARC: PowerDMARC permet aux entreprises de mettre en œuvre et de gérer efficacement les politiques DMARC, ce qui contribue à bloquer les courriels usurpés avant qu'ils n'atteignent les boîtes de réception des destinataires.
- Veille et surveillance des menaces: La surveillance et l'analyse en temps réel du trafic de messagerie fournies par PowerDMARC permettent de détecter et de prévenir les tentatives d'hameçonnage et d'autres menaces basées sur le courrier électronique.
- Perspectives basées sur l'IA: La plateforme de PowerDMARC utilise l'intelligence artificielle pour fournir des informations et des recommandations exploitables afin d'améliorer la sécurité du courrier électronique.
- Conformité simplifiée : La plateforme simplifie la conformité DMARCce qui aide les organisations à atteindre une protection complète dans les plus brefs délais !
- Portée mondiale: PowerDMARC bénéficie d'une assistance fiable 24 heures sur 24 et 7 jours sur 7, de tableaux de bord et de contenus traduits en plus de 11 langues, ce qui en fait une solution globale aux défis modernes de la cybersécurité.
Réflexions finales
Les violations de données et les attaques par hameçonnage devenant de plus en plus sophistiquées avec le temps et le développement de l'IA, elles sont plus susceptibles de coûter aux entreprises d'importants préjudices financiers et de réputation. Il existe encore de nombreuses lacunes en matière de sécurité dans les organisations du monde entier ; certaines d'entre elles ne disposent pas de filtres de messagerie avancés, d'autres ne forment pas régulièrement leurs employés et beaucoup n'accordent pas suffisamment d'attention aux protocoles d'authentification des courriels. Le coût de ces failles de sécurité a été étudié à travers des exemples passés et actuels des plus grandes failles de sécurité, qui ont souvent donné lieu à des procès et à des pertes de profits considérables. Mise en œuvre de DMARCqui permet d'authentifier si un courriel entrant provient d'un expéditeur légitime ou d'un expéditeur non autorisé, est un moyen efficace de lutter contre les cybermenaces en constante évolution. Toutefois, il faut garder à l'esprit que la mise en œuvre de DMARC ne suffit pas, car la nature complexe de la cybersécurité exige une approche plus globale. Celle-ci peut inclure la sensibilisation, le cryptage des données, la mise à jour des logiciels et d'autres protocoles d'authentification du courrier électronique en plus de DMARC, comme MTA-STS et BIMI, entre autres.
- Comment vérifier la délivrabilité des courriels ? - 2 avril 2025
- Les meilleurs vérificateurs DKIM en 2025 - 31 mars 2025
- Violations de données et attaques par hameçonnage célèbres : Ce que nous pouvons apprendre - 27 mars 2025