Par Keeper Security
Le principal opérateur de télécommunications aux États-Unis a reconnu être la cible d’une violation de données, suite à la mise en ligne de données personnelles sur le dark web à la mi-mars. Cette fuite concerne à ce jour 73 millions de comptes de clients, tant actuels qu’anciens. Keeper Security livre son point de vue sur la situation.
La gravité de la violation de données qui touche AT&T est considérablement accrue en raison des informations personnelles identifiables (IPI), y compris les noms, les adresses mails, les adresses postales, les numéros de téléphone, les numéros de sécurité sociale, les dates de naissance, les numéros de compte AT&T et les codes d’accès, qui faisaient partie des données compromises. La préoccupation immédiate est l’exploitation potentielle de ces données exposées, qui pourrait conduire à diverses activités malveillantes telles que l’usurpation d’identité, les attaques par hameçonnage et l’accès non autorisé aux comptes des utilisateurs.
Que doivent faire les clients concernés d’AT&T à ce stade ?
Les clients actuels et anciens d’AT&T doivent partir du principe qu’ils ont déjà été victimes d’une intrusion et agir en conséquence. Les mesures proactives que les individus peuvent et doivent prendre immédiatement comprennent la modification des informations de connexion à leur compte AT&T, l’obtention d’un service de surveillance du dark web, la surveillance ou le gel de leur crédit et la pratique d’une bonne cyberhygiène. En utilisant des mots de passe forts et uniques pour chaque compte, en activant le MFA partout où c’est possible, en mettant régulièrement à jour les logiciels et en réfléchissant toujours avant de cliquer, les individus peuvent considérablement améliorer leur sécurité personnelle.
Dans les cas où des informations personnelles ont été volées, les menaces liées à la violation de données persistent même après qu’elle a été découverte et maîtrisée. Il est impératif que les clients actuels et anciens d’AT&T prennent des mesures proactives pour se protéger contre les cybercriminels qui utilisent leurs informations personnelles à des fins d’usurpation d’identité et d’attaques ciblées. La première étape consiste à souscrire à des services de protection contre le vol d’identité et à sécuriser votre compte AT&T, ainsi que vos autres comptes en ligne, à l’aide de mots de passe forts et uniques. Un service de surveillance du dark web tel que BreachWatch® peut vous alerter si vos informations apparaissent sur le dark web afin que vous puissiez prendre des mesures immédiates. Un mot de passe fort comporte au moins 16 caractères, avec des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Pour y parvenir, il est essentiel d’utiliser un gestionnaire de mots de passe, qui créera et stockera des mots de passe aléatoires très forts pour chaque site web, application et système, et qui permettra en outre d’activer la fonction 2FA pour mieux protéger vos informations sensibles.
Stratégies proactives pour détecter et limiter les violations de sécurité dans les entreprises
Pour détecter plus rapidement les violations, les entreprises devraient surveiller régulièrement le trafic réseau à la recherche d’activités inhabituelles, effectuer des audits de sécurité réguliers pour identifier les vulnérabilités et utiliser l’analyse des journaux pour identifier les incidents de sécurité potentiels. Pour être proactives face aux violations et en limiter l’impact, les entreprises devraient adopter une architecture de sécurité Zero Trust et Zero Knowledge, mettre en place des contrôles d’accès pour restreindre l’accès aux données sensibles, et former les employés à repérer et à signaler toute activité suspecte.
Une plateforme de gestion des accès privilégiés (PAM) est une autre solution qui aide les administrateurs informatiques et le personnel de sécurité à gérer et à sécuriser les informations d’identification privilégiées et à garantir un accès avec le moins de privilèges possible. Une solution PAM fonctionne en contrôlant étroitement l’accès et l’activité des comptes privilégiés tout en respectant les exigences de conformité réglementaires et sectorielles. Cela implique l’authentification des utilisateurs avec une authentification fine, l’automatisation et l’autorisation, l’enregistrement des sessions et l’accès juste à temps. La PAM empêche également les utilisateurs privilégiés d’abuser de leur accès, ce qui réduit les cyberrisques. Si un cybercriminel parvient à accéder aux réseaux d’une organisation, les plateformes PAM peuvent minimiser le rayon d’action en empêchant les mouvements latéraux.