Votre évaluation des cyberrisques de la Coalition comprend une section intitulée « Renseignements exposés sur les employés ». Dans le cadre de notre analyse, nous effectuons des recherches dans plusieurs bases de données publiques et privées sur le Web sombre pour trouver des renseignements sensibles qui pourraient vous appartenir ou appartenir à votre organisation. Il existe deux types de base de renseignements sensibles :
-
Noms d’utilisateur et mots de passe (identifiants compromis)
-
Renseignements permettant de vous identifier personnellement (RPI)
Il est important de savoir que les renseignements sur les employés trouvés par la Coalition n’ont pas été volés directement sur votre site Web ou vos services. Ces renseignements ont été rendus publics dans le cadre de violations de données qui se sont produites sur des sites tiers où les employés ont créé des comptes avec le courriel de leur entreprise (c.-à-d. LinkedIn, Adobe, Yahoo).
L’évaluation des risques vous indiquera quand les renseignements sensibles d’un employé ont été divulgués pour la dernière fois sur le Web (« Dernière exposition ») et d’où proviennent ces données (« Violation par un tiers »).
Malheureusement, les mots de passe des employés et les renseignements personnels sont déjà accessibles au public et, une fois exposés, ne peuvent pas être retirés du Web. Environ 80 % de tous les cyberincidents commencent par des pirates informatiques qui utilisent des renseignements personnels volés. C’est pourquoi Coalition encourage fortement toutes les entreprises à mettre en œuvre l’authentification à deux facteurs pour les comptes de courriel de l’entreprise et les services internes sensibles.
Mots de & passe des noms d’utilisateur exposés
Bien que tous les renseignements sur les employés exposés que la Coalition détecte proviennent de violations du site Web de tiers, les employés réutilisent souvent le même mot de passe pour plusieurs comptes. Les pirates informatiques profitent souvent de ce comportement pour faire des attaques de « farce essentielle », des attaques où ils essaient d’utiliser le mot de passe exposé publiquement de l’employé sur le courriel de leur entreprise ou les services internes sensibles.
Renseignements personnels permettant de vous identifier (RPI) exposés
Les renseignements personnels sont tous les renseignements qui peuvent être utilisés pour identifier une personne, y compris les adresses résidentielles, les numéros d’assurance sociale, les renseignements médicaux personnels (RMP), les numéros de carte de crédit et plus encore.
Les pirates utilisent souvent les données à caractère personnel recueillies dans le cadre d’autres violations dans le cadre de campagnes d’hameçonnage, afin de rendre leurs faux courriels plus légitimes. Il est important de comprendre quels renseignements sont rendus publics à votre sujet et au sujet de votre main-d’œuvre, afin que les employés puissent être mieux préparés en cas de tentative d’hameçonnage.
Pourquoi est-ce que je vois des adresses de courriel fausses ou inactives?
Notre balayage effectue une recherche étendue en fonction du domaine de votre entreprise et produit des rapports sur toute information qu’il trouve. Il y a quelques raisons pour lesquelles vous pourriez voir des adresses de courriel qui sont fausses ou qui ne sont plus actives.
-
Souvent, les pirates informatiques et les polluposteurs essaient de générer des adresses de courriel possibles afin de trouver une adresse de courriel réelle et active à utiliser dans le cadre d’une attaque. Par exemple, pour John Doe, ils peuvent essayer john.doe, jdoe, johnd, etc.
-
Les pirates informatiques et les polluposteurs conservent ces adresses de courriel générées dans leurs listes, même s’ils ne fonctionnent pas pour eux.
-
Ces adresses finissent ensuite par être divulguées/partagées sur le Web sombre pour que d’autres pirates essaient.
Puisque notre balayage est léger et non pénétratif, nous ne pouvons pas valider que les adresses de courriel que nous trouvons sont réelles ou actives. Dans l’intérêt de la divulgation complète et par souci de prudence, notre rapport présente l’ensemble complet des renseignements que nous trouvons, c’est pourquoi nous les verrons dans votre évaluation des cyberrisques.
Surveillance continue
L’évaluation des risques de la Coalition pour les renseignements exposés sur les employés ne s’arrête pas au rapport d’évaluation des risques. Nous recherchons continuellement des informations d’identification et des données compromises dans toutes nos ressources au nom de nos assurés, et nous vous alertons lorsque de nouveaux renseignements sont trouvés. Il s’agit d’un avantage automatiquement inclus dans chaque police de la Coalition.
Pour en savoir plus sur ce sujet, veuillez communiquer avec nous; nous sommes là pour vous aider!