Connect with us

Technologie

Une question de confiance : l’université et le fournisseur sur le crochet pour violation de données

Published

on


L’importance de se prémunir contre les menaces de cybersécurité émanant des fournisseurs et partenaires de votre organisation, ainsi que contre les menaces qui pèsent sur votre propre propriété informatique, a une fois de plus été soulignée de manière douloureuse, cette fois par la divulgation par l’Université de York qu’une quantité non confirmée de données a été volée à un service cloud tiers lors d’une attaque ransomware en mai.

La violation a d’abord été découverte chez Blackbaud, un fournisseur américain de services de gestion de la relation client cloud (CRM) aux prestataires d’enseignement supérieur, aux organisations de soins de santé et aux organismes sans but lucratif, dont York est un client. Blackbaud a déclaré qu’il a « réussi à empêcher » les cybercriminels de bloquer l’accès à son système et de chiffrer entièrement ses fichiers, et qu’il a été en mesure de les jeter.

Dans une déclaration qui comprenait les platitudes familières sur la prise de la sécurité des données « au sérieux », Blackbaud, de son propre aveu, a déclaré qu’il a non seulement payé la demande de rançon, mais a pris la parole des criminels qu’ils avaient détruit les données à la valeur nominale, et a continué à divulguer que les cybercriminels avaient retiré une copie d’un sous-ensemble de données de son environnement auto-hébergé.

Il a ensuite attendu environ deux mois pour informer York, qui utilise les services de Blackbaud pour « enregistrer l’engagement avec les membres de la communauté universitaire, y compris les anciens, le personnel et les étudiants, et les réseaux étendus et les partisans ».

Bien que les données volées ne contiennent pas de données chiffrées, de mots de passe ou de détails financiers, elles peuvent inclure des renseignements personnels de base, des numéros d’étudiants, des adresses et des coordonnées, des détails de cours, des dossiers d’engagement dans le cadre de collectes de fonds universitaires ou d’autres activités, et des détails professionnels – qui sont tous très précieux dans une attaque de phishing ciblée.

Dans sa déclaration, York a déclaré qu’elle avait accepté les assurances de Blackbaud que les données avaient été détruites sur le paiement de la rançon, mais néanmoins il avertit sa communauté de rester vigilant, et a informé le Bureau du Commissaire à l’information (ICO).

« Il n’est pas nécessaire que notre communauté prenne des mesures pour le moment », a-t-il déclaré. « En tant que pratique exemplaire, nous recommandons aux gens de rester vigilants et de signaler rapidement toute activité suspecte ou tout vol d’identité présumé aux autorités compétentes chargées de l’application de la loi.

« Nous continuerons à travailler avec Blackbaud pour enquêter sur cette question, et nous continuons à suivre les conseils de notre agent de protection des données et de notre équipe de sécurité informatique. Nous regrettons vivement les inconvénients que cette violation de données par Blackbaud a pu causer.

Les dangers de la confiance

En laissant de côté si Blackbaud avait raison de payer la rançon – pratiquement toutes les autorités disent ne pas faire, mais il faut accepter que c’est une décision qui est à la victime – la réponse à cela soulève des questions fondamentales sur la confiance dans la cybersécurité.

Dans ce cas, il faut tenir compte de la confiance apparente de Blackbaud et de York dans les cybercriminels malveillants, qui est mal avisé, et de la confiance de York dans la capacité de Blackbaud à se comporter avec responsabilité et responsabilité, ce qui est une attente un peu plus raisonnable.

Paul Bischoff, défenseur de la vie privée chez Comparitech, a déclaré : « Il n’y a aucune garantie que les criminels qui ont volé les données ont suivi et détruit les données. Le personnel et les étudiants de l’Université de York devraient être à l’affût de tentatives ciblées d’hameçonnage.

Carl Leonard, analyste principal de la sécurité chez Forcepoint, a déclaré : « Le fait qu’une rançon ait été versée rend cette situation particulièrement préoccupante – aucune organisation ne devrait être forcée de gérer l’argent pour les cybercriminels, et cela montre que l’université et ses partenaires ont beaucoup à améliorer dans la façon dont ils stockent, gèrent et protègent leurs données sensibles. »

Javvad Malik, défenseur de la sensibilisation à la sécurité à KnowBe4, a déclaré Blackbaud a également besoin de dire ce qu’il avait fallu si longtemps pour informer York. « Bien qu’il soit bon et nécessaire que l’université ait informé les personnes touchées, le fait que des personnes n’aient été informées que près de deux mois après la violation initiale est inquiétant », a-t-il dit. « Cela donne aux criminels une grande fenêtre d’opportunité pour monétiser les informations volées. »

Paul Edon, directeur principal des services techniques pour l’Europe, le Moyen-Orient et l’Afrique (EMEA) chez Tripwire, a déclaré que York n’était pas incorrect d’avoir fait confiance à un tiers pour s’occuper de ses données, mais compte tenu des faits du piratage et de la réponse retardée, il était clair qu’il y avait un décalage entre les deux organisations.

« De nombreuses universités emploient des tiers pour aider à gérer et à sécuriser leurs systèmes », a-t-il déclaré. « Il est impératif que ces tiers soient alignés sur l’université dans leurs objectifs de sécurité et qu’ils soient régulièrement audités pour s’assurer qu’ilsqu’il s’est conclu. Tout désalignement ou défaut de respecter les niveaux de service convenus peut entraîner une grave lacune dans la sécurité globale de l’institution.

La voie d’avenir de York

Edon a déclaré que tout en adoptant de nouveaux systèmes de sécurité pourrait également aider York à protéger ses actifs, il a vraiment besoin de se concentrer maintenant sur une « onnée solide de cybersécurité » pour minimiser les risques futurs, en accordant une attention particulière non seulement aux principes fondamentaux de la technologie – tels que l’antivirus, l’identité et la gestion de l’accès – mais, plus pertinent dans ce cas, à l’éducation et la formation de son personnel et les étudiants à repérer et à atténuer les menaces sur leur propre.

Leonard Forcepoint a déclaré: « L’approche traditionnelle basée sur des règles de la sécurité est beaucoup trop réactive et lente pour répondre quand il s’agit de menaces comme ransomware. Les acteurs malveillants sont constamment à la recherche de vulnérabilités et de moyens dans les réseaux, et il suffit d’une occasion pour leur donner un moyen d’entrer.

« Un changement de paradigme en matière de sécurité est nécessaire en ce qui a égard au comportement des utilisateurs, plutôt qu’aux menaces elles-mêmes. Ce n’est qu’en faisant cela que le signal peut être séparé des grandes quantités de bruit.

Kelvin Murray, analyste principal de la recherche sur les menaces sur Webroot, a déclaré que les universités étaient des cibles particulièrement tentantes pour les pirates informatiques, et que la nature tentaculaire de ces institutions, avec de multiples facultés et installations, fait de l’administration informatique et de la sécurité un défi particulier. Ensuite, il y a la question des données de recherche précieuses qui doivent être protégées, en particulier contre les acteurs de la menace soutenus par l’État.

« Un problème délicat est que les données précieuses sont sur les ordinateurs portables/ordinateurs de bureau des étudiants, ainsi que sur les serveurs universitaires, et la surveillance de l’accès et l’avantage massif des informations d’identification volées posent de réelles difficultés aux départements informatiques », a déclaré M. Murray. « Un environnement très lié ne correspond pas à la culture du partage des connaissances des universités.

« Pour atténuer les attaques futures, les équipes informatiques doivent vérifier correctement toutes les machines connectées à leurs réseaux et les données qu’elles détiennent. Dès le premier jour, une formation de sensibilisation à la sécurité devrait être mise en œuvre à l’occasion du premier jour, afin de s’assurer qu’ils sont vigilants dans l’examen des types de courriels qu’ils reçoivent.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

La banque Challenger voit une croissance énorme pendant la pandémie

Published

on


La banque challenger Starling, basée sur les applications, a connu une forte augmentation de son nombre de clients d’affaires et de détail au cours des neuf derniers mois, malgré la période touchée par l’épidémie de Covide-19.

Son succès est un autre exemple d’une fintech établie, avec une offre diversifiée, naviguant avec succès dans le ralentissement provoqué par la pandémie.

En novembre de l’année dernière, Starling avait 926 000 comptes bancaires de détail, 82 000 comptes bancaires d’entreprise et détenait environ 1 milliard de livres sterling de crédits. Mais selon une lettre adressée aux investisseurs par la fondatrice et PDG de la banque, Anne Boden, elle fournit désormais plus de 1,25 million de comptes courants, 200 000 comptes d’entreprises pme (petites et petites entreprises de taille metum) et détient plus de 3 milliards d’euros de dépôts.

« Dans toute notre gamme, nous ajoutons un nouveau compte toutes les 35 secondes », a écrit Boden.

Elle a dit que le titulaire moyen d’un compte de détail a un solde d’environ 1 500 euros, tandis que pour les pme clientes, il s’agit de plus de 15 000 euros.

La banque a réalisé une perte de 53,6 millions d’euros en 2019, soit le double de celle de 2018, mais prévoit de atteindre le seuil de rentabilité à la fin de cette année et d’être rentable l’année prochaine. Le chiffre d’affaires de Starling s’est élevé à environ 24 millions d’euros en 2019, mais il devrait atteindre 80 millions d’euros pour l’exercice en cours.

Après avoir pris un premier coup de Covid-19, l’entreprise a rebondi. Malgré l’urgence du coronavirus qui a entraîné une baisse des revenus des interchanges pendant plusieurs semaines, les volumes de cartes sont revenus aux niveaux d’avant le verrouillage », a déclaré M. Boden.

« Cela, combiné à nos prêts et à notre croissance dans d’autres secteurs de l’entreprise, a entraîné une augmentation significative de notre taux d’exécution annualisé du chiffre d’affaires, qui s’élève maintenant à 80 millions d’euros. »

Starling a augmenté ses effectifs de 352 depuis novembre et a ajouté 147 personnes depuis le début du lockdown. Elle compte aujourd’hui un peu moins de 1 000 employés.

M. Boden a déclaré que même si la banque n’aurait pas pu être préparée à tous les défis posés par la pandémie, elle était, et est toujours, « préparée au changement ».

« À l’époque, nous mettions la touche finale à une liste de nouveaux produits pour les petites entreprises, y compris les produits de prêt », a-t-elle dit. « Alors, lorsque le confinement a commencé et que les propriétaires de petites entreprises ont eu besoin d’aide d’urgence, nous avons pu passer à l’action. »

Starling a massivement augmenté ses prêts dans le cadre du programme de prêts d’interruption d’activité coronavirus soutenu par le gouvernement et le programme de prêts de rebond, a déclaré Boden. « Depuis la fin de notre exercice financier en novembre 2019, notre performance a été solide. Le plus grand développement a été la croissance extraordinaire de notre portefeuille de prêts de moins de £ 100m à plus de £ 1 milliard. »

Starling Bank a été conçu par Boden, un banquier ayant une formation en informatique. Il vise à utiliser la technologie moderne pour rendre les opérations bancaires aussi pratiques que possible, tout en permettant aux clients de bénéficier des données qu’ils génèrent dans leur vie quotidienne.

Continue Reading

Technologie

Capital One frappé d’une amende de 80 millions de dollars par les régulateurs américains sur 2019 violation de données

Published

on


Capital One doit prendre des mesures pour remédier aux lacunes de son plan d’exploitation des risques cloud après avoir été frappée d’une amende de 80 millions de dollars pour une atteinte aux données en 2019 qui a touché 106 millions de clients aux États-Unis et au Canada.

Une ordonnance de consentement émise par le Bureau du contrôleur de la monnaie (OCC) du département du Trésor américain a déclaré que la société s’était livrée à des « pratiques dangereuses et malsaines, y compris celles relatives à la sécurité de l’information » et qu’elle n’avait pas « établi de processus efficaces d’évaluation des risques » avant de migrer ses systèmes informatiques vers le cloud.

Cela aurait ouvert la voie à un tiers non autorisé pour accéder aux numéros de sécurité sociale de 140 000 clients de la société de carte de crédit, plus les coordonnées bancaires de 80.000 personnes.

L’ordonnance de consentement a déclaré : « Vers 2015, la banque n’a pas établi d’évaluation efficace des risques traitées avant la migration de ses opérations de technologie de l’information vers l’environnement d’exploitation du cloud, y compris la conception et la mise en œuvre appropriées de certains contrôles de sécurité du réseau, des contrôles adéquats de prévention des pertes de données et la mise en service efficace des alertes.

« L’audit interne de la banque n’a pas permis d’identifier de nombreuses faiblesses et lacunes en matière de contrôle dans l’environnement opérationnel dans le cloud. »

De plus, les « faiblesses » qui ont été relevées au cours de la vérification interne n’ont pas été signalées efficacement ou mises en évidence à la haute direction, soit le conseil n’a pas pris de « mesures efficaces » à leur égard, ajoute l’ordonnance.

“[The company] pratiques dangereuses et malsaines qui faisaient partie d’un modèle d’inconduite », a-t-il déclaré.

Toutefois, le document reconnaît que « la banque a commencé à prendre les mesures correctives identifiées et s’est engagée à fournir des ressources pour remédier aux lacunes ».

Comme indiqué précédemment par Computer Weekly, l’auteur présumé du piratage était l’ancien ingénieur logiciel Amazon Web Services Paige Thompson, qui a été arrêté en lien avec la violation en Juillet 2019.

Dans une déclaration à l’époque, Capital One a déclaré qu’il avait reçu l’assurance du FBI qu’aucune des données consultées n’avait été utilisée pour commettre une fraude ou partagée par les responsables de la violation.

Thompson doit subir son procès en février 2021, après avoir déjà plaidé non coupable à toutes les accusations.

Dans une déclaration distincte, le CCO a déclaré que sa décision d’émettre les 80 millions de dollars était une réponse directe à la séquence des événements qui se sont déroulés, ainsi qu’à l’incapacité de Capital One à régler ces questions en temps opportun.

« En prenant cette mesure, l’OCC a examiné de façon positive les efforts de notification et d’assainissement des clients de la banque », a déclaré l’OCC dans son communiqué.

« Bien que l’OCC encourage l’innovation responsable dans toutes les banques qu’il supervise, une saine gestion des risques et des contrôles internes sont essentiels pour s’assurer que les opérations bancaires restent sûres et saines et protègent adéquatement leurs clients », a-t-il ajouté. « Le CCO a conclu que les lacunes constatées constituaient des pratiques dangereuses ou malsaines. »

Computer Weekly a contacté Capital One pour obtenir des commentaires sur cette histoire, et un porte-parole de l’entreprise a dit que depuis la violation de la société a investi des « ressources supplémentaires importantes » dans le resserrement de ses cyberdéfenses, et a fait des « progrès substantiels » dans la réponse aux préoccupations exprimées par les régulateurs ci-dessus.

« La protection de l’information de nos clients est essentielle à notre rôle d’institution financière. Les contrôles que nous avons mis en place avant l’incident de l’année dernière nous ont permis de sécuriser nos données avant que les informations des clients puissent être utilisées ou diffusées et ont aidé les autorités à arrêter rapidement le pirate informatique.,” le porte-parole a ajouté.

« Nous apprécions la reconnaissance par nos organismes de réglementation de nos efforts positifs de notification et d’assainissement des clients, et nous restons déterminés à travailler en étroite collaboration avec eux pour nous assurer que nous respectons les normes de protection les plus élevées pour nos clients. »

Continue Reading

Technologie

Les clients de Virgin Media ciblés dans twitter phish

Published

on


Les clients de Virgin Media qui tentent de contacter le compte Twitter officiel de l’entreprise au sujet du support technique et des problèmes de large bande sont victimes d’un fraudeur relativement peu sophistiqué se faisant passer pour le fournisseur de services Internet (FAI) et de phishing pour les détails de compte et de carte de crédit.

Le compte @virgneimedia a rejoint Twitter en mars 2020 et n’a amassé que 36 abonnés. Il a dupliqué l’en-tête officiel @virginmedia et la biographie et ne semble que pour retweeter le contenu officiel de Virgin Media.

Cependant, depuis au moins une quinzaine de jours, le faux compte contacte les clients de Virgin Media via leurs messages directs Twitter (DMS)

Plusieurs captures d’écran de l’escroquerie postée sur Twitter par plus de clients de Virgin Media aux yeux d’aigle montrent que le titulaire du compte tente de phish pour leurs détails de carte de crédit.

Le compte demande d’abord le nom complet et le numéro de compte associé à l’utilisateur, afin qu’il puisse vous aider. Un DM de suivi se lit comme suit : « Avant de procéder, à des fins de sécurité de votre compte [sic] s’il vous plaît confirmer le numéro de la carte, la date d’expiration, csc et le nom du titulaire de la carte qui est lié à votre compte, si vous n’avez pas de lien actuellement, il peut être n’importe quelle carte enregistrée sous votre adresse à domicile, qui serait suffisant pour passer un contrôle de sécurité. »

On ne sait pas combien de clients Virgin Media peuvent avoir eu leur compte ou des données financières compromises par le compte escroquerie. Le vrai Virgin Media a répondu à un certain nombre de ses clients qui ont signalé le compte escroquerie, en disant qu’il l’a signalé à Twitter. Cependant, le faux compte était toujours actif dans l’après-midi du vendredi 7 août.

Un porte-parole de Virgin Media a déclaré: « Virgin Media prend la sécurité de ses clients très au sérieux. Si des clients reçoivent des appels, des messages ou toute autre forme de contact sur les médias sociaux, nous les exhortons à ne pas s’engager. Ils devraient signaler l’incident à Action Fraud ou à la plate-forme de médias sociaux respective.

Ces derniers mois ont vu une augmentation significative et soutenue des attaques de phishing, et les organisations de médias telles que Virgin Media sont particulièrement à risque, du moins en partie parce que les détails de compte pour ces services peuvent aller chercher des montants importants lorsqu’ils sont vendus sur le dark web. Les numéros de carte de crédit valides et d’autres données financières sont également très recherchés.

Kelvin Murray, chercheur principal sur les menaces chez Webroot, a déclaré : « Les noms de famille sont souvent usurpés avec des escroqueries par hameçonnage parce que c’est un moyen assez simple et facile pour les attaquants de cibler un grand nombre d’individus.

« Malheureusement, ces menaces ne font que devenir plus sophistiquées et l’utilisation de services publics populaires de streaming permet aux cybercriminels d’apparaître plus crédibles, et il suffit d’un seul clic pour mettre les utilisateurs en danger. »

Se défendre contre le phishing est souvent aussi simple que d’être attentif à l’échec le plus notable de cette escroquerie particulière – la faute d’orthographe de Virgin Media. Il est également intéressant de noter que les services à la clientèle légitimes virgin media ne contacteront jamais les utilisateurs demandant leurs coordonnées de carte de crédit via les médias sociaux, ou, d’ailleurs, e-mail.

Le National Cyber Security Centre (NCSC) du Royaume-Uni offre une gamme de conseils sur la protection contre les tentatives d’hameçonnage, auxquels on peut accéder en ligne. Les personnes qui ont reçu un courriel d’hameçonnage sont également encouragées à le transmettre à la boîte de réception de rapports récemment établie par le NCSC. Virgin Media exploite également un service de reporting, auquel les utilisateurs peuvent accéder via un hub de sécurité central.

Continue Reading

Trending