Cybersécurité

Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès à des données détenues par les sous-traitants. Le cas présenté dans cette fiche est fictif même si inspiré d’un cas réel. L’histoire de Bu3ba et Dan Le déroulement de l’attaque Quelques semaines avant l’attaque, Bu3ba, un pirate informatique, a récupéré une multitude d’adresses e-mails professionnels sur le dark web.   Il lance ensuite une campagne d’hameçonnage, une opération peu coûteuse et efficace. Avec l’une des adresses récoltées, Bu3ba envoie un message à une plateforme logistique en se faisant passer pour un client connu de la société (il a repéré le logo de celle-ci sur la page « Nos clients » du site web de la plateforme). Le faux message, qui semble légitime, demande une action urgente et… 

Read More

​_Cybersecurite via GRISE Veille Globale on Inoreader