Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE !
La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques.
Surnommé COMB pour “Compliation Of Many Breaches”, ce set de données est en vérité la compilation récoltée suite à plusieurs attaques contre des grandes entreprises.
La quantité d’informations publiée est d’une telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dès que possible.
Quels risques pour votre activité ?
De nombreux utilisateurs ont les mêmes identifiants pour une multitude de plateformes et d’outils, ce qui permet aux pirates d’accéder rapidement à plusieurs de leurs comptes. L’impact de cette brèche pour les consommateurs et les entreprises pourrait donc être sans précédent.
Nous pouvons notamment craindre :Â
> Le vols de données personnelles sensibles (financières, de santé, etc.), l’usurpation d’identité.
> Une multiplication des emails malveillants (phishing, spams), qui sont des points d’entrées pour les ransomwares, malwares et cryptolockers.
Comment s’en protéger ?
1 – VĂ©rifier la prĂ©sence de vos e-mails dans la base pirate en utilisant le moteur de recherche du magazine cybernews crĂ©Ă© pour l’occasion, ou le site Have I been pwnd. (En anglais)
2 – Que vous ayez Ă©tĂ© piratĂ©s ou pas, appliquez les bonnes pratiques pour prĂ©venir le vol de vos donnĂ©es.
- Changez vos mots de passe dès maintenant, et faites-le rĂ©gulièrement Ă l’avenir. Diversifiez-les autant que possible.
- Utilisez un service de gestion des mots de passe pour protéger vos comptes.
- Utilisez des mots de passe robustes (guide de l’ANSSI)
- Utilisez la double authentification et l’authentification à plusieurs facteurs lorsqu’elle vous est proposée.
ITrust peut vous accompagner dans la prévention et la défense contre ces attaques :
- En vérifiant la robustesse de votre réseau grâce à des audits de sécurité réguliers
- En formant vos collaborateurs aux bonnes pratiques de sécurité et en les testant lors de campagnes de phishing
- En vous proposant des outils :
- Le scanner de vulnĂ©rabilitĂ© IKare, disponible en version d’essai gratuite , permet de dĂ©tecter les vulnĂ©rabilitĂ©s d’un système d’information selon les meilleures pratiques de vulnerability management.
- Reveelium SIEM UEBA, qui détecte les cybermenaces connues et inconnues (APT, malwares, virus, leaks…), en analysant les comportements anormaux au sein des systèmes d’information.
Si vous avez besoin d’aide pour corriger ces failles, contactez-nous :
>Â 05.67.34.67.80
>Â contact@itrust.fr
*sources : RTL – Cybernews – Le JDG – L’Informaticien