Qu’est-ce que l’exfiltration des données ?
L’exfiltration des données – Définition, explication et analyse
Exfiltration des Données – Définition
L’exfiltration des données qualifie tout mouvement non autorisé de données. Ce phénomène est également connu sous le nom d’exfiltration de données, d’exportation de données, d’extrusion de données, de fuite de données et de vol de données.Les informations peuvent être volées via une imprimante ou avec une clé USB : l’exfiltration des données est une menace très réelle pour les organisations.Les attaques peuvent être effectuées manuellement par un employé autorisé ayant accès aux systèmes de l’entreprise ou par des acteurs malveillants externes qui y ont gagné leur accès.
L’exfiltration des données est une source de revenus importante pour les cybercriminels, et cela pose un problème majeur pour toute organisation qui se trouve du mauvais côté d’une attaque. Si cette menace réside à l’intérieur ou à l’extérieur de votre organisation, il est impératif que vous soyez conscient du risque et de savoir comment protéger ce qui compte. La prévention et la détection de l’exfiltration de données exigent que l’organisation applique une culture de sécurité adaptative, ainsi que des solutions qui utilisent un spectre d’éléments observables et d’indicateurs permettant d’évaluer le facteur de probabilité d’une multitude de scénarios.
Types d’exfiltration des données et leur fonctionnement
L’exfiltration des données peut être effectuée de diverses manières, et les techniques deviennent de plus en plus sophistiquées afin de garder une longueur d’avance sur les solutions de sécurité des données. Voici quelques types d’exfiltration de données les plus courants et leur méthode de fonctionnement.
Courrier électronique sortant -- Le courriel sortant peut être utilisé pour exfiltrer la messagerie électronique, les bases de données, les calendriers, les documents de planification, les images et pratiquement tout objet qui existe sur un système de courrier sortant. Ces données peuvent être transmises à un tiers sous forme de courrier électronique, de message texte ou de fichier joint. Les solutions de sécurité du courrier électronique font partie intégrante de la prévention de l’exfiltration des données.
Envois vers des appareils non sécurisés -- Ces événements peuvent se produire lorsque des utilisateurs accèdent à des informations sensibles via un appareil de confiance et un canal autorisé, puis transfèrent les données vers un appareil local non sécurisé. Les données peuvent être exfiltrées à l’aide d’un smartphone, d’un ordinateur portable, d’un appareil photo ou via un disque externe. Tout fichier transféré vers un appareil non sécurisé ou non surveillé fera face à un risque élevé d’exfiltration des données.
Envpo vers des appareils externes -- De la même manière que les données sont exfiltrées par un téléchargement vers un appareil non sécurisé, les téléchargements vers des appareils externes peuvent représenter la même menace. Cela pourrait être aussi simple qu’un employé mécontent équipé d’une clé USB.
Comportement non sécurisé dans le cloud -- Le travail dans le Cloud offre de nombreux avantages et opportunités, mais il comporte également un élément de risque en ce qui concerne l’exfiltration des données. Si un utilisateur autorisé du cloud accède aux services cloud via des moyens non sécurisés, il est possible qu’un tiers modifie les machines virtuelles, exécute des demandes malveillantes au service cloud et déploie un code malveillant.
Incidents d’extraction de données notables
Compromission des données de la banque SunTrust
La violation des données de la SunTrust Bank s’est produite en avril 2018. SunTrust a signalé qu’un élément infiltré pourrait avoir volé les données personnelles de 1,5 million de clients de SunTrust. On pense que le coupable a tenté d’imprimer les données et de les partager avec une tierce partie criminelle.
Saboteur interne de Tesla
De même, un employé de Tesla a exfiltré des quantités de données nocives pour le compte de tiers et a modifié le code du système d’exploitation de fabrication de Tesla en 2018. La rumeur affirme que l’employé, un utilisateur de confiance à l’époque, cherchait auparavant à obtenir une promotion, qui lui avait été refusée.
Prévention de l’exfiltration des données
Les organisations doivent empêcher l’exfiltration pour protéger leurs données et leurs systèmes, mais elles doivent aussi choisir des solutions qui n’ont pas d’impact négatif sur les performances et la productivité. Cela peut être un défi, mais qui n’est en aucun cas impossible. Lorsque l’on choisit une solution de sécurité incluant des capacités de prévention d’exfiltration des données, vous devriez prendre en considération un certain nombre de fonctionnalités. On peut citer :
Le blocage des canaux de communication non autorisés -- Les logiciels malveillants utilisent souvent les communications externes pour exfiltrer des données. Il est essentiel de bloquer tout canal de communication non autorisé. Cela inclut les canaux de communication directe et les canaux qui peuvent être créés par une application infectée.
Prévention des vols d’identifiants et attaque par phishing -- Les attaques de phishing sont l’une des formes les plus populaires d’exfiltration de données. La sécurité des terminaux doit pouvoir empêcher les utilisateurs de soumettre leurs données de connexion et autres informations d’identification à des sites autres que ceux des entreprises. L’enregistrement des frappes au clavier doit également être empêché.
Aucun impact sur les utilisateurs -- Les contrôles de prévention de l’exfiltration des données ne devraient pas avoir d’impact négatif sur les activités des utilisateurs légitimes. Ils doivent être capables de détecter les communications et les activités des applications légitimes, même avec des applications nouvelles et inconnues.
La solution Data Loss Prevention de Forcepoint fournit une politique unique qui protège vos données où qu’elles se trouvent. Voyez ce qui se passe derrière une alerte unique pour mieux réagir lors des incidents. Identifiez vos utilisateurs posant le plus de risques en quelques secondes tout en permettant à vos employés de travailler sur une vaste gamme d’appareils et sur une multitude de réseaux et d’applications cloud.