Les plus grandes fuites de données et piratages de 2021

Spread the love
Les plus grandes fuites de données et piratages de 2021

En 2021, des milliers de nouveaux incidents de cybersécurité ont été enregistrés. Si les vols de cryptomonnaies et les fuites de données sont désormais monnaie courante, cette année se distingue par plusieurs incidents très médiatisés impliquant des ransomwares, des attaques sur la chaîne d’approvisionnement et l’exploitation de vulnérabilités critiques.

L’Identity Theft Research Center (ITRC) a fait état d’une augmentation de 17 % du nombre de fuites de données enregistrées en 2021 par rapport à 2020. Cependant, un manque de transparence bien ancré autour de la divulgation des incidents de sécurité continue de persister — et donc, il pourrait s’agir d’une estimation basse.

Selon IBM, le coût moyen d’une fuite de données dépasse désormais les 4 millions de dollars, tandis que Mimecast estime que les niveaux de rançons adressées aux entreprises américaines dépassent largement les 6 millions de dollars. Le record mondial pour le plus gros paiement, effectué par une compagnie d’assurance cette année, s’élève désormais à 40 millions de dollars.

Les experts ont averti que ce problème pourrait persister pendant des années avec l’émergence récente et l’exploitation rapide de la vulnérabilité Log4j. Cela vaut également pour les fuites et les vols de données, dont le nombre ne devrait pas diminuer dans un avenir proche.

Voici quelques-uns des incidents de sécurité, cyberattaques et fuites de données les plus notables au cours de l’année 2021.

publicité

Janvier :

  • Livecoin: Après un piratage présumé en décembre, la bourse d’échange de cryptomonnaies Livecoin a fermé ses portes et quitté le marché en janvier. La place de marché russe a affirmé que des acteurs malveillants ont pu s’introduire et trafiquer les valeurs des taux de change des cryptomonnaies, entraînant des dommages financiers irréparables.

  • Microsoft Exchange Server : L’un des incidents de cybersécurité les plus dommageables cette année a été la compromission généralisée de serveurs Microsoft Exchange causée par un ensemble de vulnérabilités de type “zero day” connues collectivement sous le nom de ProxyLogon. Le géant de Redmond a pris connaissance de ces failles en janvier et a publié des correctifs d’urgence en mars ; toutefois, le groupe malveillant Hafnium et d’autres ont mené des attaques contre des systèmes non corrigés au cours des mois suivants. Des dizaines de milliers d’organisations auraient été compromises.

  • MeetMindful : Les données de plus de deux millions d’utilisateurs de l’application de rencontres auraient été volées et divulguées par un groupe de pirates informatiques. Les informations divulguées vont des noms complets aux tokens d’identification Facebook.

Février :

  • SITA : SITA, fournisseur de services informatiques pour l’aviation dans le monde entier, a déclaré qu’un incident de sécurité impliquant les serveurs de SITA Passenger Service System a conduit à l’exposition de données personnelles appartenant à des passagers de compagnies aériennes. Les compagnies aériennes concernées par la fuite de données ont été invitées à contacter leurs clients.

  • ATFS : Une attaque par ransomware contre le processeur de paiement ATFS a contraint plusieurs villes américaines à envoyer des notifications de fuite de données. Le groupe cybercriminel qui a revendiqué cette attaque, Cuba, a affirmé avoir volé un large éventail d’informations financières sur son site de fuite.

Mars :

  • Mimecast: Suite à l’attaque Solarwinds divulguée en décembre 2020, Mimecast a été visée par une mise à jour de logiciel malveillant qui a compromis les systèmes de l’entreprise. Mimecast a déclaré que son environnement de production avait été compromis, ce qui a conduit à l’exposition et au vol des dépôts de code source. En outre, les certificats émis par Mimecast et certaines données de connexion de serveurs clients ont également été volées par les attaquants.

  • Tether : Tether a fait l’objet d’une demande d’extorsion de la part de cyberattaquants qui ont menacé de divulguer des documents en ligne qui “porteraient atteinte à l’écosystème Bitcoin”. La demande, d’environ 24 millions de dollars ou 500 bitcoins (BTC), n’a pas fonctionné, l’organisation ayant refusé de payer.

  • CNA Financial : Les employés de CNA Financial se sont retrouvés dans l’incapacité d’accéder aux ressources de l’entreprise et ont été bloqués à la suite d’une attaque par ransomware qui a également impliqué le vol de données de l’entreprise. L’entreprise aurait payé une rançon de 40 millions de dollars.

Avril :

  • Facebook : Une fuite de données contenant des informations appartenant à plus de 550 millions d’utilisateurs de Facebook a été publiée en ligne. Les identifiants Facebook, les noms, les dates de naissance, les sexes, les lieux et les statuts relationnels ont été inclus dans les données. Facebook — désormais connu sous le nom de Meta — a déclaré que les données avaient été collectées via des techniques dites de “scraping” en 2019.

Mai :

  • Colonial Pipeline : S’il existe un exemple de la façon dont une cyberattaque peut avoir un impact sur le monde physique, c’est bien celui de Colonial Pipeline. L’opérateur de pipeline a été frappé par un ransomware, revendiqué par le groupe DarkSide, qui a entraîné une interruption des livraisons de carburant dans tous les États-Unis. La société a payé une rançon, mais le mal était déjà fait.

  • Omiai : L’application de rencontre japonaise a déclaré qu’un incident de sécurité pourrait avoir conduit à l’exposition de données appartenant à 1,7 million d’utilisateurs.

Juin :

  • Volkswagen, Audi: Les constructeurs automobiles ont révélé une fuite de données touchant plus de 3,3 millions de clients et certains acheteurs potentiels, la majorité d’entre eux étant basés aux États-Unis. Un fournisseur associé a été pointé du doigt comme étant la cause de la brèche, considéré comme responsable de l’exposition de ces données de manière non sécurisée à “un moment donné” entre août 2019 et mai 2021.

  • JBS USA: Le géant international de l’agroalimentaire a subi une attaque par ransomware, attribuée au groupe REvil. Celle-ci a eu un impact si désastreux sur les opérations que l’entreprise a choisi de payer une rançon de 11 millions de dollars en échange d’une clé de déchiffrement pour rétablir l’accès à ses systèmes.

Juillet :

  • UC San Diego Health : Les services de santé de San Diego ont déclaré que les comptes de messagerie des employés avaient été compromis par des acteurs malveillants, ce qui a conduit à un incident plus large dans lequel les données des patients, des étudiants et des employés, comprenant potentiellement des dossiers médicaux, des informations sur les demandes de remboursement, des prescriptions, des traitements, des numéros de sécurité sociale, etc. ont été exposées.

  • Guntrader.uk : Le site Web britannique de vente d’armes à feu a déclaré que des données appartenant à environ 100 000 propriétaires d’armes à feu, y compris leurs noms et adresses, avaient été publiées en ligne. La possession et la fourniture d’armes à feu étant strictement contrôlées au Royaume-Uni, cette fuite a suscité de graves inquiétudes quant au respect de la vie privée et à la sécurité des personnes.

  • Kaseya : Une vulnérabilité dans une plateforme développée par le fournisseur de services informatiques Kaseya a été exploitée afin de toucher environ 800 à 1500 clients, dont des MSP et pour deployer des rançongiciels chez les clients de la société.

Août :

  • T-Mobile: T-Mobile a subi une nouvelle fuite de données en août. Selon les rapports, les noms, adresses, numéros de sécurité sociale, permis de conduire, numéros IMEI et IMSI, ainsi que les identifiants des clients ont été compromis. Il est possible qu’environ 50 millions de clients existants et potentiels aient été touchés. Un jeune homme de 21 ans a assumé la responsabilité du piratage et a affirmé avoir volé environ 106 Go de données au géant des télécommunications.

  • Poly Network : L’organisation Poly Network a révélé un piratage de son smartcontract Ethereum, utilisé pour voler plus de 600 millions de dollars en diverses cryptomonnaies.

  • Liquid : Plus de 97 millions de dollars en cryptomonnaies ont été volés à la bourse de cryptomonnaies japonaise.

Septembre :

  • Cream Finance : L’organisation de finance décentralisée (DeFi) Cream Finance a déclaré une perte de 34 millions de dollars après qu’une vulnérabilité ait été exploitée dans le système de marché du projet.

  • AP-HP : Le système hospitalier public de Paris, l’AP-HP, a été ciblé par une attaque. L’auteur a réussi à subtiliser les IIP des personnes ayant passé les tests COVID-19 en 2020. Un suspect a depuis été arreté et a reconnu les faits.

  • Debt-IN Consultants : La société sud-africaine de recouvrement de créances a déclaré qu’une cyberattaque avait entraîné un incident “significatif” ayant un impact sur les informations des clients et des employés. Les données personnelles, notamment les noms, les coordonnées, les fiches de salaire et d’emploi, ainsi que les dettes dues, sont soupçonnées d’avoir été affectées.

Octobre :

  • Coinbase: Coinbase a envoyé une lettre à environ 6 000 utilisateurs après avoir détecté une “campagne malveillante visant à obtenir un accès non autorisé aux comptes des clients de Coinbase et à déplacer leurs fonds hors de la plateforme Coinbase”. Des cryptomonnaies ont été retirées sans autorisation de certains comptes d’utilisateurs.

  • Neiman Marcus : En octobre, Neiman Marcus a rendu publique une fuite de données survenue en mai 2020. L’intrusion n’a été détectée qu’en septembre 2021 et comprenait l’exposition et le vol potentiel de plus de 3,1 millions de cartes bancaires appartenant à des clients, bien que l’on pense que la plupart ne sont pas valides ou ont expiré.

  • Argentine : Un pirate informatique a affirmé avoir compromis le registre national des personnes du gouvernement argentin, volant ainsi les données de 45 millions de résidents. Le gouvernement a démenti cette information.

Novembre :

  • Panasonic : Le géant japonais de la technologie a révélé qu’une cyberattaque avait eu lieu – une fuite de données survenue du 22 juin au 3 novembre, avec une découverte le 11 novembre – et a admis que des informations avaient été consultées sur un serveur de fichiers.

  • Squid Game : Les opérateurs d’une cryptomonnaie surfant sur la popularité de l’émission Netflix Squid Game (bien qu’ils n’y soient pas officiellement associés) ont fait s’effondrer la valeur du jeton SQUID dans ce qui semble être une arnaque de type exit scam. La valeur a chuté de 2 850 dollars à 0,003028 dollar en une nuit, faisant perdre des millions de dollars aux investisseurs. Un mécanisme anti-dumping a fait en sorte que les investisseurs ne puissent pas vendre leurs jetons. Ils n’ont pu que regarder avec horreur la destruction de la valeur de la pièce.

  • Robinhood : Robinhood a révélé une fuite de données touchant environ cinq millions d’utilisateurs de l’application de trading. Des adresses électroniques, des noms, des numéros de téléphone et d’autres informations ont été consultés via un système de support client.

Décembre :

  • Bitmart : En décembre, Bitmart a déclaré qu’une faille de sécurité a permis à des attaquants de voler environ 150 millions de dollars en cryptomonnaies et que les pertes totales, y compris les dommages, ont atteint 200 millions de dollars.

  • Log4j: Une vulnérabilité de type “zero day” dans la bibliothèque Java Log4j, une faille d’exécution de code à distance (RCE), est désormais activement exploitée dans la nature. Ce bug, connu sous le nom de Log4Shell, est désormais exploité par des botnets, et par d’autres groupes d’acteurs malveillants.

  • Kronos : Kronos, une plateforme RH, a été victime d’une attaque par ransomware. Certains utilisateurs de Kronos Private Cloud sont maintenant confrontés à une panne qui pourrait durer des semaines.

Source : “ZDNet.com”

Leave a Reply