Les cybercriminels ont trouvé de nouveaux moyens de cibler leurs victimes avec de faux prêts PPP grâce à une campagne de phishing.
À la suite de la pandémie et du blocage de nombreuses entreprises par le COVID-19, les entreprises américaines se sont vu offrir un moyen de rester à flot sous la forme d’un prêt PPP.
Le « Paycheck Protection Program » est un prêt d’urgence mis en place par le gouvernement américain et destiné aux petites entreprises exerçant aux États-Unis pour les aider à stabiliser leurs charges salariales et d’autres coûts commerciaux.
En fait, les banques et autres prêteurs accordent des fonds aux entreprises en fonction de leur chiffre d’affaires, de leur taille et du nombre d’employés. Même les petites entreprises ont pu obtenir un prêt PPP pour les aider à couvrir leurs salaires et autres dépenses.
Pour s’attaquer aux propriétaires d’entreprises désespérées, les auteurs de phishing ont créé une campagne qui leur promettait un prêt PPP lorsqu’ils cliquaient sur un lien où les attaquants pouvaient recueillir des informations sensibles sur eux.
Comment fonctionne cette arnaque de phishing ?
Comme de nombreuses petites entreprises avaient besoin de prêt PPP pour couvrir leurs dépenses, les pirates pouvaient choisir parmi des millions de cibles. Même les indépendants ayant une petite entreprise pouvaient prétendre à un prêt, à condition d’avoir des revenus et de remplir certains documents.
Il est courant que les attaques de phishing jouent sur la peur de l’avenir et le sentiment d’urgence d’obtenir un financement des utilisateurs ciblés, et le prêt PPP était le moyen idéal pour les inciter à divulguer des informations sensibles.
L’email contenait un lien vers un formulaire Microsoft Office dans lequel les utilisateurs étaient invités à fournir leur numéro de sécurité sociale, leur nom et leur date de naissance. Ces informations peuvent être utilisées pour ouvrir des comptes de carte de crédit et d’autres comptes financiers.
Dans des circonstances normales, n’importe quel destinataire de l’email de phishing aurait pu comprendre que ledit formulaire Office pouvait être malveillant. Mais cette fois, les attaquants ont joué sur les craintes et le sentiment d’urgence des propriétaires d’entreprises pour obtenir un soutien financier.
Pour rendre la chose plus crédible, les escrocs ont également demandé des informations sur l’entreprise, telles que les revenus, le coût des opérations et le coût des marchandises et des fournitures nécessaires au fonctionnement de l’organisation.
Si un utilisateur professionnel examinait les qualifications et les documents demandés, la proposition pourrait lui sembler légitime et nécessaire. De plus, les questions qui ont été posées ont donné à l’attaque de phishing un sentiment de légitimité.
Comme de nombreuses attaques de phishing, l’adresse de l’expéditeur était un domaine malveillant qui ressemblait au domaine officiel du gouvernement, à savoir payments@sba.pppgov.com.
Là encore, sans le sentiment d’urgence, un quelconque destinataire qui regarde minutieusement l’adresse pourrait remarquer que le domaine de l’expéditeur se termine par le suffixe « .com » plutôt que par l’extension officielle du gouvernement « .gov ». Néanmoins, l’attaque a joué sur la peur de l’avenir et le besoin de soutien financier des destinataires du message.
Vol d’informations d’identification Microsoft Office
Outre le vol d’informations sensibles, l’objectif principal de l’attaque était d’obtenir les informations d’identification d’utilisateurs sans méfiance de Microsoft Office. Lorsque les utilisateurs cliquent sur un lien dans le message de phishing, une page de connexion Microsoft Office usurpée leur était présentée.
En règle générale, les utilisateurs ne devraient jamais saisir d’informations d’identification après avoir cliqué sur un lien dans un email, mais beaucoup d’entre eux ne respectent pas cette norme de cybersécurité. Ils saisissent leurs informations d’identification après avoir ouvert une page web malveillante à partir d’un email de phishing.
Les utilisateurs peuvent éviter ce type d’attaque en tapant simplement le soi-disant site intégré au message dans leur navigateur, plutôt que de saisir des informations d’identification à partir du lien fourni dans le message. En fait, il s’agit d’une méthode courante pour les inciter à divulguer des données sensibles, notamment des informations d’identification.
Plusieurs attaques de phishing utilisent également des graphiques et des mises en page de pages de destination usurpées qui imitent un site officiel d’une marque connue comme Microsoft, PayPal, Google et des institutions bancaires.
Un autre moyen d’éviter d’être victime de ce type d’attaque est d’utiliser l’authentification à deux facteurs. Même si les utilisateurs les plus avertis se laissent parfois prendre au piège d’une attaque de phishing, l’authentification à deux facteurs peut empêcher les attaquants de s’authentifier sur un compte avec un mot de passe volé.
Bien qu’il ne faille pas vous fier entièrement à l’authentification à deux facteurs pour vous protéger des escroqueries de phishing, sachez qu’elle ajoute une couche de cybersécurité à vos comptes au cas où vos informations d’identification seraient exposées.
Protéger les emails avec des filtres web
Les filtres de messagerie électronique bloquent la plupart des campagnes de phishing courantes. Comme cette campagne cible les entreprises, ils empêcheront par exemple les emails malveillants d’arriver dans la boîte de réception du propriétaire et des employés d’entreprise.
Par conséquent, ce type de cybersécurité réduit donc considérablement les effets du phishing, tout en protégeant les organisations d’un accès non autorisé à partir d’informations d’identification volées.
Non seulement les filtres de messagerie électronique empêchent les messages d’atteindre les boîtes de réception des destinataires des emails de phishing, mais ils permettent également aux administrateurs d’examiner les messages malveillants.
Ainsi, l’administrateur peut confirmer que le message est malveillant ou l’envoyer dans la boîte de réception des utilisateurs finaux dans un scénario de faux positif. En même temps, l’examen par l’administrateur permet à l’intelligence artificielle de s’entraîner à mieux différencier les messages malveillants des messages légitimes.
Enfin, les utilisateurs doivent être formés pour identifier les messages de phishing malveillants au cas où un attaquant parviendrait à contourner un filtre de messagerie.
Les bons filtres de messagerie bloqueront le phishing en se basant sur l’intelligence artificielle et d’autres méthodes de détection. Il s’agit de la première défense contre les campagnes de phishing, y compris les plus récentes qui s’appuient sur la peur et l’urgence suscitées par les blocages liés à la pandémie du Covid-19.
Si vous les combinez avec l’éducation des employés à la cybersécurité, votre entreprise pourra réduire drastiquement le risque de violation de données liée au phishing.
La solution de protection des emails SpamTitan peut bloquer les spams, les virus, les malwares, les tentatives de phishing et bien d’autres menaces liées à la messagerie électronique, en les empêchant d’arriver dans les boîtes de réceptions de vos employés.
Pour découvrir comment notre solution peut protéger votre entreprise, découvrez la vidéo de démonstration de SpamTitan.
Le courrier électronique fait partie de notre vie quotidienne, notamment sur le lieu de travail. C’est un outil indispensable utilisé pour la communication et le marketing.
Il nous permet d’envoyer des fichiers et des documents, de discuter des stratégies d’entreprises à adopter et de rester en contact. Même à l’ère des applications de visioconférence comme Zoom, les échanges par email continue de prospérer.
En 2020, plus de 4 milliards de personnes utilisaient l’email, et 86 % des professionnels avaient recours à cet outil pour diffuser du contenu professionnel.
Lorsqu’une technologie a le vent en poupe, les cybercriminels suivent la tendance dans le but de trouver de nouvelles tactiques pour duper leurs victimes.
Et comme l’email est si omniprésent et fiable en tant que moyen de communication, il constitue le vecteur parfait pour leur permettre d’attaquer les organisations ou pour inciter d’autres victimes à exposer accidentellement leurs données sensibles.
Ce fait a été confirmé par un nouveau rapport qui prouve que le travail à distance exacerbe le problème de l’exposition des données via des emails.
95 % des données sont menacées par une exposition liée au courrier électronique
Le courrier électronique est l’un des canaux de prédilection des cybercriminels et 95 % des responsables informatiques déclarent que leurs données sont menacées par cet outil. En outre, 83 % des entreprises ont admis avoir subi une violation de données via la messagerie électronique au cours des 12 derniers mois.
Ces données, tirées du rapport Egress, décrivent une crise dans l’utilisation du courrier électronique. Néanmoins, il est peu probable que l’email soit remplacé par une autre technologie dans un avenir proche. Les limites des autres supports qui pourraient être utilisés pour remplacer l’email incluent l’incapacité à auditer et à gérer les données.
En fait, l’email restera une voie d’accès et de sortie pour les entreprises. Cette voie est exploitable et subit les pressions normales de tout système d’utilisation de masse, ce qui inclut les accidents et la simple mauvaise utilisation due au comportement humain et à une faible sensibilisation à la sécurité.
Pour atténuer les risques liés au courrier électronique, il est nécessaire de comprendre les menaces et les bonnes pratiques pour ne pas l’utiliser de façon abusive.
Ledit rapport a mis en évidence trois vecteurs clés qui, ensemble, forment une tempête parfaite de vulnérabilités inhérentes à l’utilisation du courrier électronique, notamment dans le contexte du travail à distance et de la pandémie du Covid-19.
1. Mésaventures et mauvais partage
La pandémie du Covid-19 a créé un dilemme. Les employés travaillant à domicile ont signalé qu’ils ne se sentaient pas bien et, par conséquent, des incidents liés au courrier électronique se sont produits.
Selon le rapport suscité, environ 73 % des employés ont déclaré se sentir stressés et fatigués pendant la pandémie, ce qui a augmenté le risque d’exposition accidentelle des données.
Les distractions liées au travail à domicile constituent un autre facteur d’exposition accidentelle. 60 % des employés ont également admis travailler dans des « environnements frustrants » et que la confidentialité était un facteur de risque, en particulier dans les bureaux partagés.
Le résultat du travail à distance en situation de pandémie est que, dans 24 % des cas, une violation des données via la messagerie électronique a été causée par un partage inapproprié ou accidentel des données. Au total, 59% des personnes interrogées ont déclaré avoir subi une fuite de données par email depuis la mise en œuvre du travail à distance causé par la pandémie.
2. Augmentation de l’utilisation du courrier électronique
Le fait que l’utilisation de l’email ait augmenté au cours de l’année écoulée exacerbe le niveau de risque de fuite de données via cet outil. En fait, le rapport Egress a révélé que 85 % des employés avaient utilisé davantage d’emails au cours des 12 derniers mois.
L’utilisation accrue de l’email augmente le risque d’exposition accidentelle de données, du simple fait du nombre d’emails envoyés et reçus chaque jour.
L’utilisation accrue de toute technologie en fait également une proposition attrayante pour les cybercriminels. Si le courrier électronique est un moyen d’entrer dans une organisation, ils trouveront un moyen de l’utiliser.
Ce fait a été confirmé par d’autres recherches montrant que les attaques de spear-phishing lancées via le courrier électronique ont augmenté de 667% pendant la pandémie du Covid-19.
3. Une mauvaise détection des cybermenaces
Les menaces inhérentes à l’utilisation massive d’une technologie, telle que le courrier électronique, nécessitent une détection robuste pour éviter qu’elles ne deviennent des incidents.
Une étude a mis en évidence un problème sérieux : alors que 79 % des responsables informatiques utilisent des outils de prévention contre la perte de données (DLP) pour la messagerie électronique, 42 % des personnes interrogées ont noté que la moitié des incidents ne seraient pas détectés par ces outils statiques.
En d’autres termes, les mécanismes de détection statiques et traditionnels peuvent être déjoués par la nature très dynamique des cybermenaces modernes, y compris l’exposition accidentelle des données sensibles.
De tous les problèmes relevés par les chercheurs, c’est le dernier qui est le plus préoccupant en termes de prévention des menaces véhiculées par le courrier électronique.
Le lieu de travail est un environnement dynamique, comme l’a si clairement démontré la pandémie. Le moyen de prévenir les menaces actuelles et futures est d’appliquer un système intelligent et plus dynamique conçu pour les cybermenaces modernes liées au courrier électronique.
Comment briser le cycle de la fuite de données ?
Le rapport susmentionné a réuni trois points clés, chacun ayant un impact sur l’autre, pour créer une tempête parfaite du courrier électronique en tant que système vulnérable et favorable pour les attaques.
La combinaison d’une exposition accidentelle, d’une dépendance accrue à l’égard du courrier électronique pour la communication et d’une mauvaise détection des menaces constitue une tripartition qu’il faut briser.
L’utilisation du courrier électronique restera importante, et les employés continueront à commettre des erreurs, comme la divulgation de leurs données sensibles. Pour faire avancer la détection des menaces cybercriminelles, il faut changer la troisième perspective et appliquer une détection robuste des menaces par courrier électronique.
En adoptant les outils de détection et d’atténuation des attaques lancées via les emails, vous pouvez briser le cycle de la fuite de données.
La protection de la messagerie électronique SpamTitan empêche les spams, les virus, les malwares, les tentatives de phishing et bien d’autres attaques lancées par le biais des emails de nuire à votre organisation.
Essayez SpamTitan pendant 14 jours et découvrez comment il peut protéger votre organisation contre les menaces avancées. Démarrer l’essai gratuit de SpamTitan dès aujourd’hui.
Comme toute grande organisation, les universités et autres établissements d’enseignement supérieur sont exposés à des risques de violation de données et de menaces de malwares.
Du point de vue des cybercriminels, les écoles et les universités représentent une cible très attrayante. En fait, les données personnelles et financières stockées sur les systèmes de données universitaires sont précieuses pour les escrocs pour leur permettre de mener différentes sortes d’attaques cybercriminelles.
Pour les écoles, les conséquences d’un malware peuvent être énormes
Les conséquences d’un vol de données sont considérables pour les établissements scolaires. Elles peuvent nuire à leur réputation ; impliquer la non-conformité de l’organisation au regard des législations en vigueur et impacter l’économie et le fonctionnement de l’établissement en général.
Suite à une attaque réussie, les établissements scolaires peuvent perdre des opportunités de financement, les frais d’inscription des étudiants et des revenus associés. Outre la perte de données sensibles, des poursuites judiciaires et d’autres sanctions pourraient également survenir. Il peut même y avoir des dommages qui paralysent l’infrastructure et les activités de l’institution.
Les attaques de malwares et de ransomwares contre les établissements scolaires ne sont pas rares
Prenons l’exemple de l’attaque de malware qui visait une école du Minnesota. Elle a été si grave, au point que l’établissement a dû fermer ses portes pendant une journée. Les réparations complètes des dommages avaient pris des semaines, alors qu’ils auraient pu être évités.
Une attaque de crypto-ransomware a récemment chiffré le réseau du district scolaire du New Jersey. La source de l’infection n’est pas claire. Elle pourrait résulter de l’ouverture d’une pièce jointe d’un e-mail malveillant ou d’une application malveillante, ou simplement de la consultation d’un site web contenant des publicités malveillantes.
La nature du campus universitaire et de son réseau informatique constitue la véritable différence entre les établissements d’enseignement supérieur et les entreprises. Composée de nombreux réseaux dispersés, l’infrastructure réseau des universités est souvent complexe.
Il s’agit d’environnements où le concept de sécurité stricte des données est traditionnellement inutile, voire indésirable. Lorsqu’une institution prospère grâce au libre échange de données et d’idées, elle ne peut pas facilement appliquer les mêmes mesures de sécurité que les grandes entreprises.
Pour les cybercriminels, tout est dans le timing
Pour les cybercriminels qui ciblent un établissement scolaire, le timing est primordial. Lorsqu’une nouvelle année scolaire commence, les escrocs segmentent leurs bases de données d’emails pour lancer des attaques ciblées pour accueillir les étudiants et les employés des écoles qui sont de retour via Internet.
Chaque année, les escrocs lancent de nouvelles campagnes de spam et de phishing au moment où les étudiants et élèves retournent en classe. Les faux e-mails de bienvenue, les e-mails de réinitialisation de mot de passe et les notifications bancaires ne sont que quelques-uns des thèmes utilisés par les spammeurs à cette période de l’année.
Trouver un équilibre entre les besoins informatiques et les besoins des enseignants
L’Internet a offert aux professionnels du secteur de l’éducation de grandes possibilités, mais aussi de grands maux de tête. Les enseignants s’efforcent de trouver la meilleure façon d’aider les enfants à utiliser Internet à l’école tout en les protégeant des dangers en ligne.
Le blocage de contenus inappropriés ne doit pas nécessairement nuire à l’apprentissage. Alors que les élèves passent de plus en plus de temps connectés au web, assurez-vous que leurs activités en ligne soient sécurisées, et ce, grâce à l’utilisation d’un filtre de contenu web adapté comme WebTitan.
Grâce à l’analyse du contenu des pages, cette solution de protection de TitanHQ peut suivre l’évolution constante de l’utilisation du web et s’y adapter.
Pourquoi les établissements d’enseignement ont-ils besoin de filtrer les contenus en ligne ?
Il y a plusieurs raisons différentes pour lesquelles les établissements d’enseignement devraient bloquer certains contenus qui sont diffusés sur la toile, notamment :
La sécurité des étudiants (protection contre les sites dangereux, inappropriés ou illégaux) ;
La sécurisation du réseau ;
L’identification des éventuelles cyberintimidations ;
La conformité à la CIPA (loi relative à la régulation du contenu préjudiciable aux mineurs lorsqu’ils naviguent sur Internet) ;
L’application des politiques d’utilisation acceptable d’Internet ;
Le contrôle de la bande passante ;
La capacité de surveillance des activités en ligne des utilisateurs du web.
Il est de votre devoir, en tant que propriétaire ou responsable d’un établissement scolaire, de fournir un environnement d’apprentissage sûr. En outre, vous êtes légalement tenue de mettre en place des mesures raisonnables et efficaces pour contrôler l’accès à Internet.
Il devrait toujours exister un juste équilibre entre ce qui doit être autorisé et les mesures de sécurité qui peuvent être mises en place. En fait, la sécurité dans toutes les organisations, commerciales ou universitaires, devrait être un compromis entre la probabilité et l’impact potentiel d’une attaque et le coût financier ou la perte d’utilité qui sont encourus pour se défendre.
Si vous voulez découvrir la façon dont la suite de solutions de sécurité réseau granulaire de TitanHQ répond aux exigences flexibles du secteur de l’éducation, contactez-nous dès aujourd’hui.
Située en Colombie-Britannique (Canada), l’université Simon Fraser a informé son personnel et ses étudiants d’une cyberattaque qui a touché l’un de ses serveurs en février. Les données d’environ 200 000 personnes pourraient avoir été compromises à la suite de cette cyberattaque.
Si les données exposées en question ne contenaient pas d’informations financières ou d’informations d’assurance, elles comprenaient des numéros d’identification d’étudiants et d’employés ainsi que des informations concernant les admissions et les résultats scolaires.
Heureusement, le service informatique interne de l’université a découvert la brèche suffisamment tôt pour l’isoler rapidement, limitant ainsi la portée de l’attaque. Suite à cela, l’université a informé toutes les personnes susceptibles d’avoir été exposées à ce risque et leur a conseillé de surveiller leurs comptes personnels pour détecter toute activité inhabituelle.
Malheureusement, ce n’était pas la première fois que cette université était confrontée à ce type d’événement. Un an plus tôt, elle avait subi une attaque de grande envergure de type ransomware 2.0.
En utilisant une approche actualisée, les pirates derrière le ransomware ont pu exfiltrer les données de l’entreprise avant de les chiffrer.
Même si l’organisation victime parvient à remédier elle-même à l’attaque via le chiffrement préalable de ses données, les attaquants disposent d’une méthode d’extorsion de secours grâce à laquelle ils peuvent menacer de vendre ou de rendre publiques les données compromises.
Lors de l’attaque qui s’est produite un an plus tôt, les données de plus de 250 000 personnes ont été compromises. Les informations comprenaient non seulement des numéros d’identification, mais aussi des noms, des dates de naissance, des informations de contact et des données de formulaires web.
L’université a pu se remettre de l’attaque par chiffrement en un jour, bien qu’elle ait refusé de dire si elle avait payé la rançon ou non. Rappelons qu’avant cet incident, elle avait encore subi d’autres cyberattaques de moindre envergure.
D’autres universités complètement perturbées
L’université Simon Fraser est loin d’être le seul établissement d’enseignement à avoir été touchée par des cyberattaques. Le 13 mars, le South and City College de Birmingham, en Angleterre, a publié un tweet informant tout le monde qu’il avait été victime d’une importante attaque de ransomware qui avait entraîné l’arrêt complet de toutes ses opérations informatiques.
L’établissement a dû recourir à l’apprentissage en ligne pour répondre aux besoins de ses 13 000 étudiants. L’enseignement en classe a été rétabli la semaine suivante, une fois que toutes les infrastructures touchées ont été de nouveau fonctionnelles.
L’année dernière, l’université de Californie à San Francisco a dû payer une rançon de plus de 938 000 euros après que sa faculté de médecine a dû cesser ses activités à la suite d’une attaque de ransomware.
L’université avait connu plusieurs tentatives infructueuses auparavant avant d’être totalement perturbée par cet assaut. D’autres écoles ont subi des attaques similaires en 2020, notamment l’université d’État du Michigan et le Columbia College de Chicago.
Selon un rapport publié par la société de cybersécurité, BlueVoyant, les attaques de ransomware contre les établissements d’enseignement supérieur ont doublé entre 2019 et 2020. Un autre rapport a révélé qu’ils constituent la principale cible d’un certain nombre de groupes de ransomwares parce qu’ils sont très lucratifs.
Pourquoi les établissements d’enseignement supérieur sont-ils des cibles de choix pour les pirates informatiques ?
Même si les collèges et les universités ne sont pas les seuls à devoir faire face aux attaques de ransomware, ils constituent une cible parfaite pour les pirates informatiques.
Selon un article du Wall Street Journal, des pirates ont ciblé plus de 27 universités aux États-Unis, au Canada et en Asie du Sud-Est. Leur objectif est de voler des recherches sur les technologies maritimes afin de les utiliser à des fins militaires.
Le fait que les établissements d’enseignement supérieur abritent tant de recherches précieuses et confidentielles en fait une cible de choix pour les pirates informatiques parrainés par des États-nations. L’autre raison est l’importance des dépôts d’informations personnelles identifiables de vastes populations d’étudiants.
Les cybercriminels peuvent utiliser les antécédents de crédit récents des jeunes étudiants et les utiliser pendant des années. Les collèges et les universités sont également plus enclins à payer des rançons que d’autres types d’organisations, car ils souhaitent limiter au maximum les perturbations liées à l’enseignement.
Les établissements d’enseignement sont considérés comme des environnements riches en cibles pour les pirates, mais leur culture ouverte et le manque de contrôles de sécurité les rendent encore particulièrement vulnérables. Leurs investissements dans les mesures de cybersécurité sont inférieurs à ceux de la plupart des autres secteurs.
Il est extrêmement difficile de mettre en œuvre des mesures minimales de cybersécurité dans des environnements BYOD – une pratique permettant aux étudiants et employés d’utiliser leurs appareils informatiques personnels dans leur lieu de travail — à grande échelle.
Pour aggraver les choses, les grandes universités utilisent une structure organisationnelle décentralisée qui permet à chaque département interne de prendre ses propres décisions informatiques. Cela les empêche d’établir des pratiques de cybersécurité standard dans l’ensemble de l’organisation.
En outre, les jeunes sont moins expérimentés en matière d’attaques sur les médias sociaux, ce qui les rend plus sensibles aux techniques de piratage. Comme les populations étudiantes changent chaque année, la formation à la cybersécurité est extrêmement difficile.
Conclusion sur les universités et les cyberattaques
Il ne fait aucun doute que la tendance à la hausse des cyberattaques contre les collèges et les universités va se poursuivre. Par conséquent, ces institutions doivent faire de la cybersécurité une priorité dans un avenir proche.
Les collèges et universités ont l’obligation de protéger leurs étudiants et leur personnel des cyberattaques. Sur ce point, sachez que TitanHQ peut aider les professionnels du secteur de l’éducation à protéger leurs établissements avec une sécurité multicouche.
Contactez l’équipe TitanHQ pour savoir comment nous pouvons protéger votre école ou votre université dès aujourd’hui.
Alors que l’actualité relative aux soins de santé en 2020 a été dominée par les titres concernant la pandémie du COVID-19, un autre sujet inquiétant est passé inaperçu pour beaucoup d’entre nous.
Selon le bureau des droits civils du ministère américain de la santé et des services sociaux, plus de fuites importantes de données médicales ont été signalées en 2020 qu’au cours des années précédentes.
Selon le rapport « 2020 Threat Landscape Report », la plus grande violation de données qui a impliqué la fuite de 22 milliards d’enregistrements de données personnelles en 2020 est imputable au secteur de la santé.
Par ailleurs, un article publié dans le journal HIPAA en janvier 2021 indique que nous ne parvenons pas à aplanir la courbe en matière de fuites de données :
Plus de 29 millions de dossiers médicaux ont été violés en 2020.
Les fuites de données liées aux soins de santé se sont produites à un taux de 1,76 par jour au cours de l’année.
Le nombre de fuites de données liées aux soins de santé a augmenté de 25 % d’une année sur l’autre.
642 fuites de données liées aux soins de santé de 500 enregistrements ou plus ont été signalées en 2020.
Une brèche concernait à elle seule plus de 10 millions d’enregistrements, tandis que 63 brèches ont porté sur plus de 100 000 enregistrements.
L’histoire cumulative n’est pas meilleure :
Le nombre de fuites de données de santé a doublé depuis 2014 et triplé depuis 2010.
Plus de 3 700 fuites de 500 enregistrements ou plus ont été signalées depuis octobre 2009, le nombre total d’enregistrements exposés s’élevant à plus de 64 millions d’euros.
La tendance est également à la hausse pour 2021. Au total, 56 fuites ont été signalées au cours des deux premiers mois de l’année seulement.
Causes des fuites de données
Les fuites de données résultent de trois facteurs principaux :
Les cyberattaques, le piratage et les incidents informatiques impliquant une activité malveillante qui est souvent attribuable aux mesures de sécurité informatique inappropriées.
La divulgation non autorisée des données dans laquelle des informations personnelles sur la santé sont partagées par des parties ou des systèmes internes.
La perte ou le vol des dispositifs d’extrémité.
La société de technologie de l’information Bitglass a déclaré que plus de 67 % de toutes les fuites de la sécurité des établissements de soins et de santé étaient le résultat de cyberattaques, de piratages et d’incidents informatiques et 22 % d’entre elles étaient attribuées à une divulgation non autorisée.
Quelques organisations ayant été victimes de fuites de données
Ce n’est pas seulement le nombre de fuites qui est alarmant, c’est aussi leur ampleur. Parmi les fuites les plus importantes de données de santé, on peut citer celle qui a été menée contre Dental Care Alliance.
L’attaque a été détectée le 11 octobre de l’année dernière, impliquant le vol de numéros de cartes de paiement de plus d’un million de patients. Les attaquants ont eu accès aux systèmes de données de Dental Care Alliance le 18 septembre, mais l’attaque n’a été corrigée que le 13 octobre.
Outre les informations relatives aux cartes de paiement, les escrocs ont pu voler les noms et les coordonnées des patients, ainsi que des informations médicales et des données d’assurance. Les patients ont été informés de l’attaque au début du mois de décembre et on estime que 10 % d’entre eux ont ensuite signalé une violation de leurs numéros de compte.
Une autre attaque à grande échelle a été signalée par le Florida Orthopedic Institute le 9 avril 2020, qui pourrait avoir compromis les informations de santé personnelles de plus de 640 000 patients. Il s’agissait d’une attaque de ransomware.
Si l’informatique interne a pu restaurer entièrement les données chiffrées par les pirates, une enquête a montré que les données ont potentiellement été exfiltrées juste avant leur chiffrement.
Celles-ci comprenaient des noms de patients, des dates de naissance, des numéros de sécurité sociale et des informations médicales sensibles. Un recours collectif a ensuite été intenté à l’encontre du Florida Orthopedic Institute.
L’année dernière a également montré que les informations personnelles des patients peuvent encore être compromises grâce à des méthodes de piratage à l’ancienne.
Le vol d’un seul ordinateur portable appartenant à un fournisseur de services de transport utilisé par une société de l’Oregon appelée Health Share aurait pu causer la compromission des informations d’environ 654 000 patients.
Au moment de la publication du rapport, on ignorait si les données étaient chiffrées ou non. Les données potentiellement compromises comprenaient les numéros d’identification Medicaid ainsi que les noms, les coordonnées et les antécédents médicaux des patients concernés.
Pourquoi les cyberattaques sont-elles en hausse dans le secteur de la santé ?
De nombreuses raisons expliquent l’augmentation du nombre d’attaques cybercriminelles au cours des 14 derniers mois.
Comme dans de nombreux autres secteurs, la transition spectaculaire vers la mise en œuvre du travail à distance et la distraction des dirigeants des organisations de soins de santé — résultant de la peur du COVID-19 et du besoin d’informations concernant la pandémie — y ont largement contribué.
Alors que les numéros de carte de crédit ne rapportent que quelques euros chacun, les informations sur les patients peuvent rapporter plus de 124 euros par dossier. Malheureusement, l’année dernière, un dossier compromis coûtait environ 410 euros à l’organisation victime d’une attaque, soit une augmentation de 16 % par rapport à l’année précédente.
Pour toutes ces raisons, les organismes de santé ont donc l’obligation de protéger les données de leurs patients contre d’éventuelles fuites de données.
TitanHQ peut les aider en leur proposant une solution pour empêcher les cybercriminels d’accéder à leurs données sensibles. Contactez TitanHQ dès aujourd’hui et découvrez comment nos solutions primées protégeront votre organisation et vos patients.