Shawn - stock.adobe.com

Plus de 5,3 milliards de données exposées en avril 2024

Le nombre de données enregistrées ayant fait l’objet d’une violation en avril 2024 a dépassé les cinq milliards, ce qui représente une augmentation stupéfiante d’une année sur l’autre.

Plus de 5,3 milliards de données ont été violées sur un total de 652 incidents de cybersécurité divulgués publiquement en avril 2024, soit une augmentation stupéfiante de plus de 122 000 % par rapport à avril 2023, et de plus de 1 600 % par rapport à mars 2024, selon les chiffres révélés par IT Governance, spécialiste de la gestion des risques et de la vie privée.

Si l’on ajoute à cela, la « mère de toutes les violations » de janvier, qui a vu 26 milliards d’enregistrements exposés via une instance ouverte – des données probablement compilées par un courtier en accès initial (en anglais « initial access broker ») –, cela signifie que plus de 35 milliards de données enregistrées ont été divulguées depuis le début de l’année.

Le fondateur et président exécutif d’IT Governance, Alan Calder, explique le grand nombre de fuites d’enregistrements en avril en grande partie à cause de deux événements exceptionnels. Dans le premier cas, un site web illicite de récupération de données connu sous le nom de Spy.pet a mis en vente 4 186 879 104 messages Discord.

Dans le second cas, une série de failles critiques dans neuf applications mobiles en pinyin (le système phonétique utilisé pour saisir des caractères chinois) a affecté jusqu’à un milliard de personnes.

Affectant principalement des données à caractère grand public, « l’augmentation du nombre de violations de données ce mois-ci n’en est pas moins vraiment inquiétante », selon Alan Calder. « Elle nous rappelle les défis persistants auxquels nous sommes confrontés en matière de protection des informations sensibles. Les organisations doivent avoir une longueur d’avance dans la protection de notre vie privée et mettre en œuvre des mesures de sécurité plus strictes pour prévenir ce type de violations. »

« Les conseils d’administration doivent donner l’exemple en accordant la priorité à la cybersécurité et en l’intégrant dans tous les aspects de leurs stratégies commerciales », ajoute-t-il. Et de préciser que « cet engagement doit aller au-delà de la protection contre les cybermenaces ; il concerne la conformité, la protection des actifs de l’entreprise et la garantie que les administrateurs s’acquittent de leurs responsabilités en matière d’intégrité de l’organisation (…) Il est indispensable d’investir dans des mesures de sécurité solides. Nous devons allouer des ressources, former le personnel et nous tenir au courant des dernières menaces. En matière de cybersécurité, mieux vaut toujours prévenir que guérir ».

Violations majeures

La brèche dans le Discord de Spy.pet comprenait des informations extraites automatiquement du service et compilées dans une base de données plus importante sur une période d’environ cinq mois. Les administrateurs du service ont proposé ces informations à la vente à toute personne intéressée, ce qui a pu conduire à un ciblage accru de Discord par les cybercriminels.

L’utilisation des services de Discord constitue une violation des conditions d’utilisation et des directives communautaires du réseau social favori dans le monde du jeu vidéo, qui a réagi en interdisant les comptes affiliés à Spy.pet et en supprimant le service associé.

De son côté, la violation de l’application pinyin, révélée par le laboratoire canadien Citizen Lab, qui a également travaillé sur le scandale du logiciel espion Pegasus, est liée à la découverte de vulnérabilités dans des logiciels développés par certains des plus grands géants IT chinois et coréens, dont Baidu, Honor, Huawei, iFlytek, Oppo, Samsung, Tencent, Vivo et Xiaomi, qui exposent les utilisateurs de la fonction pinyin aux cybercriminels.

Les applications étudiées par Citizen Lab représentent collectivement 95 % du marché des éditeurs de méthodes de saisie dans ce système très prisé des Chinois et de ceux qui commercent avec la Chine. Et les trois fabricants de smartphones qui ont préinstallé et utilisé par défaut des applications de gestion de clavier vulnérables représentent un peu moins de 50 % du vaste marché chinois des smartphones… Au-delà des aspects purement criminels, il s’agit d’un cadeau pour les activités de surveillance particulièrement développées du gouvernement chinois et un danger potentiel pour les militants politiques, les dissidents et les journalistes qui s’opposent à la ligne de conduite de plus en plus dure de Xi Jinping.

Selon Citizen Lab, il existe également des preuves solides suggérant que les agences opérant au nom de l’alliance informelle de renseignement Five Eyes – le Royaume-Uni, l’Australie, le Canada, la Nouvelle-Zélande et les États-Unis – se sont déjà intéressées à l’exploitation des applications en pinyin…

Parmi les autres violations importantes survenues en avril, on peut citer celle de l’application de tracking des téléphones portables iSharing, qui a exposé les données personnelles de 35 millions de personnes. Et celle de Mobile Guardian, une application mobile britannique conçue pour permettre aux parents de gérer l’utilisation des terminaux de leurs enfants. Lors de cet incident, les adresses électroniques et les noms de 89 000 parents et enseignants de 122 écoles secondaires et de cinq écoles primaires de Singapour ont été exposés. On sait que cette violation a été provoquée par un compte d’administrateur corrompu, sur le portail de gestion de Mobile Guardian, et qui a permis un accès non autorisé à ses systèmes.

Pour approfondir sur Menaces, Ransomwares, DDoS