violation des données de sécurité sociale
violation des données de sécurité sociale

Vous faites partie des millions de personnes touchées par la violation des données de sécurité sociale de l'USDoD ? Voici ce qu'il faut faire.

Vivian Susko |

Des millions de personnes pourraient être à la merci de cybercriminels après qu'un groupe de pirates informatiques a ouvert une brèche à grande échelle dans les données, touchant 2,9 milliards d'enregistrements, y compris des numéros de sécurité sociale et d'autres informations sensibles.

Le Los Angeles Times a rapporté cette semaine que les noms complets, les adresses, les dates de naissance, les numéros de téléphone et même les numéros de sécurité sociale pourraient désormais être en vente sur le dark web. Voici ce qu'il faut savoir.

Les coulisses de la brèche dans la sécurité sociale du ministère de la défense des États-Unis

La violation de l'USDoD aurait eu lieu pour la première fois en avril 2024 ou aux alentours de cette date, lorsque National Public Data (NPD), une société de vérification des antécédents basée en Floride, s'est fait dérober les données sensibles de près de trois milliards de personnes par un groupe de pirates informatiques.

Le fichier volé comprend 277,1 gigaoctets de données sensibles datant d'au moins trois décennies, selon une action collective déposée auprès du tribunal de district américain de Fort Lauderdale, en Floride, rapportée par Bloomberg Law.

Aujourd'hui, il existe des preuves présumées de la vente de ces dossiers de citoyens des États-Unis, du Royaume-Uni et du Canada sur le dark web. Les fichiers peuvent être achetés pour 3,5 millions de dollars et les informations d'identification du serveur sont incluses, selon un message d'un expert en cybersécurité sur X, anciennement Twitter.

Quel type d'attaque a été à l'origine de la faille du ministère de la défense des États-Unis ?

La violation de l'USDoD est une cyberattaque connue sous le nom d'ingénierie sociale, où des acteurs malveillants manipulent des personnes ou des scénarios pour obtenir l'accès à des informations sensibles. Le groupe de pirates informatiques USDoD aurait utilisé l'ingénierie sociale pour exfiltrer des fichiers non chiffrés de la société de vérification des antécédents, National Public Data (NPD).

L'entreprise n'a pas confirmé publiquement l'existence d'une violation de données, mais le Los Angeles Times a rapporté qu'elle avait indiqué aux personnes qui l'avaient contactée par courrier électronique que "nous sommes au courant de certaines réclamations de tiers concernant des données de consommateurs et que nous enquêtons sur ces questions".

Votre numéro de sécurité sociale a peut-être été volé : Que faire maintenant ?

Si vous pensez que vos informations ont été volées ou trouvées sur le dark web, des mesures immédiates peuvent vous aider à prévenir la fraude et à vous protéger contre l'usurpation d'identité. Voici quelques-unes des mesures à court et à long terme qui peuvent être prises pour renforcer votre sécurité numérique.

Mesures immédiates à prendre après une violation de données :

Mettre à jour et exécuter des analyses de sécurité

Assurez-vous que votre logiciel antivirus est entièrement à jour, puis lancez des analyses de sécurité complètes sur tous vos appareils, y compris les ordinateurs, les smartphones et les tablettes.

Renforcez vos mots de passe

Mettez immédiatement à jour les mots de passe de vos comptes bancaires, de vos comptes de messagerie et de tous les autres services que vous utilisez. Évitez d'utiliser des informations faciles à deviner, comme les dates d'anniversaire ou des mots courants.

Activer l'authentification multifactorielle (MFA)

Dans la mesure du possible, activez l'authentification multifactorielle (AMF) sur vos comptes. Cela ajoute une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification (comme un message texte ou une application d'authentification) en plus de votre mot de passe.

Contrôler les comptes financiers et les rapports de crédit

Surveillez de près vos comptes bancaires et vos relevés de cartes de crédit pour détecter toute transaction non autorisée. Signalez immédiatement toute activité suspecte à votre institution financière.

Conseil supplémentaire : prendre le temps de geler votre crédit peut vous aider à protéger votre identité financière. Les pirates informatiques ciblent souvent les personnes ayant une bonne solvabilité pour contracter des prêts ou ouvrir des comptes à leur nom. Un gel de crédit verrouille essentiellement votre rapport de crédit, empêchant les parties non autorisées d'accéder à vos informations détaillées. Ainsi, même si des cybercriminels tentent d'exploiter vos données, ils ne pourront pas voir vos antécédents de crédit ni les utiliser à leur avantage.

Méfiez-vous des tentatives d'hameçonnage

Restez vigilant avec votre courrier électronique et vos comptes de médias sociaux, car les cybercriminels tentent souvent de voler plus d'informations par le biais d'attaques de phishing à la suite d'une brèche. Méfiez-vous des messages non sollicités, en particulier ceux qui demandent des informations personnelles ou qui contiennent des liens suspects.

Informer les organisations concernées

Contactez les entreprises ou les services dont les données ont été compromises pour les informer de la violation. Ils peuvent proposer des mesures de sécurité supplémentaires ou des conseils pour protéger vos comptes.

Rester informé

Tenez-vous au courant des détails de la violation. Les entreprises touchées par une violation de données publient souvent des informations sur les données compromises et proposent des ressources aux clients concernés.

Planifier l'avenir

Enfin, mais ce n'est pas le moins important, commencez à planifier l'avenir en adoptant des mesures de planification de la continuité des activités. Pensez à sauvegarder régulièrement vos données importantes et à les stocker hors ligne en toute sécurité. Cela peut vous aider à vous rétablir en cas de violations ou de cyberattaques futures.

Mesures à prendre à long terme après une violation de données : Planification de la continuité des activités

Outre le fait de rester proactif en se formant aux meilleures pratiques en matière de cybersécurité afin de prévenir les incidents futurs, la mise en place d'un plan complet de continuité des activités peut considérablement atténuer les risques opérationnels et aider vos équipes à traverser les perturbations de manière efficace.

Votre plan de continuité des activités doit comporter les éléments fondamentaux suivants :

Évaluation des risques et analyse de l'impact sur les entreprises (BIA)

Il est essentiel de comprendre vos dépendances actuelles à l'égard des systèmes informatiques et les conséquences potentielles de leur défaillance.

Stratégies de récupération

L'élaboration de plans visant à rétablir les fonctions de l'entreprise le plus rapidement possible comprend la mise en place de systèmes de sauvegarde, d'arrangements de travail alternatifs et de plans de communication clairs.

Élaboration et test du plan

L'élaboration d'un plan d'intervention détaillé est la première étape. Vous devez ensuite le tester régulièrement pour vous assurer de son efficacité.

Contrôle continu

Contrôler régulièrement les performances et les pratiques de sécurité des fournisseurs tiers. L'évaluation continue permet d'identifier et d'atténuer les risques avant qu'ils ne se matérialisent en problèmes importants.

Et comme les risques interconnectés continuent d'augmenter parallèlement à notre dépendance croissante à l'égard des fournisseurs tiers, la planification de la continuité des activités n'est plus une tâche à sens unique.

Une planification et un logiciel robustes de gestion de la continuité des activités (BCM) doivent désormais s'intégrer et collaborer avec les autres fonctions, systèmes et technologies de base de votre entreprise. Prenons l'exemple de la gestion des risques et des politiques des tiers. Avec une bonne approche de la gestion de la continuité des activités, vous bénéficiez d'une meilleure visibilité et d'un meilleur contrôle sur vos.. :

Évaluation des risques et diligence raisonnable des fournisseurs

Évaluer les risques potentiels posés par les fournisseurs tiers et comprendre les profils de risque de tous les fournisseurs impliqués dans votre chaîne d'approvisionnement.

Garanties contractuelles

Veiller à ce que les contrats conclus avec les fournisseurs comportent des dispositions relatives à la continuité des activités et à la reprise après sinistre. Il s'agit notamment d'accords de niveau de service (SLA) qui précisent les délais de réponse et les processus de remédiation en cas de panne.

Plan d'urgence et de liquidité

Identifiez des fournisseurs alternatifs, établissez des systèmes redondants et mettez en œuvre des procédures de reprise pour assurer la continuité des opérations en cas de crise. Veillez à ne pas être confronté à des contraintes financières lorsque la production est affectée en allouant des fonds de manière stratégique. Une façon d'y parvenir serait de quantifier ces risques et de simuler la valeur à risque (qui ne devrait pas dépasser votre capacité à supporter les risques).

Communication avec les parties prenantes

Maintenir des canaux de communication ouverts avec les parties prenantes internes, les fournisseurs tiers, les autorités réglementaires et les autres parties concernées. Une communication transparente facilite l'échange d'informations et la prise de conscience des risques, et permet de réagir rapidement aux menaces ou préoccupations émergentes.

Bien que les retombées exactes de cette violation de la sécurité sociale restent floues, elle nous rappelle brutalement que nos données personnelles sont plus vulnérables que jamais. Restez vigilants, surveillez vos comptes et donnez la priorité à votre sécurité numérique. En restant informés et préparés, nous pouvons réduire l'impact de telles violations et protéger nos identités pour l'avenir.

N'oubliez pas qu'à une époque où l'information est synonyme de pouvoir, votre meilleure défense est la sensibilisation. N'attendez pas la prochaine violation pour agir - commencez à protéger vos informations personnelles dès maintenant.

Alyne de Mitratech

Pour en savoir plus sur Alyne et sur la façon dont il peut faciliter votre processus, demandez une démonstration dès aujourd'hui.

PLANIFIER UNE DÉMONSTRATION