Violation de données T-mobile

Lessons from T-Mobile’s $350M breach settlement

Version imprimable, PDF et e-mail

Il y a tout juste un an, en août 2021, T-Mobile a subi une violente violation de données, au cours de laquelle les données sensibles de plus de 50 millions de clients ont été exposées et mises en vente sur le dark web. Il s'agissait des noms, adresses, numéros de sécurité sociale, permis de conduire et informations d'identité d'environ 48 millions de personnes.

Puis, le 24 juillet dernier, nous avons appris que T-Mobile avait conclu un accord de principe pour mettre fin aux multiples recours collectifs intentés au nom des résidents américains victimes de cette violation. Dans le cadre de ce compromis, la société propose de verser 350 millions de dollars dans un fonds qui sera reversé aux clients concernés. En outre, elles devront investir 150 millions de dollars supplémentaires dans la cybersécurité d'ici la fin de l'année 2023.

Des coûts finaux beaucoup plus élevés

Bien sûr, le coût total de la violation pour T-Mobile est considérablement plus élevé. Combien de clients se sont-ils tournés vers d'autres fournisseurs en conséquence directe de ce scandale ? Combien doivent-ils dépenser en sus pour attirer de nouveaux clients ?

Il y a même une perspective de justice sociale. Un détracteur, dans Forbes, affirme que, comme l'activité de T-Mobile comprend un pourcentage disproportionné de ventes de téléphones prépayés, la violation est particulièrement préjudiciable aux communautés noires et autres communautés défavorisées. Un véritable fiasco en termes de relations publiques !

Le seul point positif est qu'après l'annonce de l'accord, le cours de l'action de T-Mobile a connu une belle hausse, probablement parce que cela a mis fin à une certaine incertitude que les investisseurs détestent plus que tout.

Des leçons à tirer pour nous tous

La principale leçon à en tirer est, bien entendu, que tout ce qu'il est possible de faire pour éviter que les données sensibles de vos clients ne soient violées en vaut la peine. Lésiner sur la sécurité peut très bien se retourner contre vous, et ce, très durement. (T-Mobile nie avoir un dispositif de sécurité déficient, mais la société a la réputation de se faire souvent pirater et de se faire voler des données. Il y a eu deux violations consécutives en 2020, et ils se sont fait voler encore plus de données lors d'une autre violation plus tard en 2021).

La cause précise de cette violation fait l'objet d'une certaine controverse, certains analystes concluant que les pirates ont utilisé des identifiants volés ou des attaques par hameçonnage pour s'introduire dans le système, tandis que le PDG de T-Mobile affirme qu'il s'agissait d'une attaque brutale. Mais, en réalité, la technique ou le moyen que les pirates ont exploité dans ce cas particulier importe peu.

La société veut absolument accorder la priorité à la correction de la vulnérabilité qui a rendu cette violation possible. Mais pour nous, la seule chose qui compte est de s'assurer de sécuriser efficacement TOUS les vecteurs de menace et les surfaces d'attaque.

Sécurisation de tous les points d’accès

La plupart d'entre nous ne stockent pas de données sur des dizaines de millions de clients (ce serait trop beau !), mais une violation majeure des données peut néanmoins avoir des conséquences dévastatrices sur toute entreprise. Il est donc plus prudent de s'assurer que vous disposiez d'une sécurité optimale, capable de détecter et de contrer tous les types de menaces, même les plus sophistiquées.

  • Email security — Phishing and other email-based techniques remain the most common means of initiating an attack that leads to a data breach. These techniques evade many traditional security strategies. To effectively protect this crucial attack surface, start by using Barracuda Email Threat Scan, a free service that checks your Microsoft 365 mailboxes for dormant and unnoticed malicious emails to provide visibility into the scale of your exposure. Then consider one of the three Barracuda Email Protection plans to get security that addresses every aspect of email security to stop cyber crooks at the first stage of an attack.
  • Sécurité des applications et du cloud : à mesure que les applications et les sites web en ligne deviennent plus complexes, exposent davantage d'API potentiellement vulnérables et s'appuient de plus en plus sur des scripts et des bibliothèques tiers exécutés dans le navigateur, les pirates trouvent de nouveaux moyens ingénieux d'exploiter les nouvelles vulnérabilités. Dans le même temps, il devient beaucoup plus complexe de sécuriser et de configurer correctement les réseaux cloud et hybrides. Utilisez les services gratuits Barracuda Vulnerability Manager et Barracuda Cloud Assessment Manager pour identifier les vulnérabilités et recevoir des conseils pour y remédier. Découvrez ensuite comment Barracuda Cloud Application Protection assure une protection avancée et complète des applications Web et des API (WAAP) pour sécuriser tous vos workloads sur le cloud.
  • Protection du réseau : les attaques basées sur les réseaux sont en hausse, et prévenir une violation des données nécessite une approche de la sécurité à plusieurs niveaux. Barracuda Network Protection est une plateforme qui rassemble diverses capacités innovantes pour offrir une véritable architecture SASE (Secure Access Service Edge). L'accès Zero Trust assure un suivi continu et granulaire des appareils et des utilisateurs qui accèdent aux ressources numériques, et ce, bien plus efficacement que l'authentification multifactorielle. Un SD-WAN sécurisé renforce la sécurité du réseau tout en améliorant les performances globales et en réduisant les coûts. Barracuda Web Security ajoute une protection essentielle contre les menaces issues du Web. Et Barracuda Industrial Security protège les appareils et machines vulnérables connectés à Internet et déployés sur le terrain.
  • Protection des données : un système de backup moderne est un élément indispensable de votre infrastructure de sécurité globale, un élément qui est trop souvent négligé. Barracuda Backup et Barracuda Cloud-to-Cloud Backup utilisent des stratégies avancées pour s'assurer que vous disposez toujours d'un accès rapide et granulaire à des backups complets et à jour de toutes vos données, quel que soit l'endroit où elles sont stockées. Cela garantit qu’en cas d’attaque de ransomware fructueuse, de sinistre ou (le plus souvent) de suppression accidentelle de données importantes, vous pouvez les récupérer en quelques minutes ou heures. De plus, Barracuda Data Inspector surveille et analyse vos fichiers OneDrive et SharePoint pour détecter de nombreux types de données potentiellement sensibles, protégées et malveillantes, stockées à tort dans des emplacements vulnérables. Vous pouvez effectuer un scan gratuit pour vous faire une idée.

Prévenir les violations de toute taille

Il est peu probable que la plupart des entreprises soient vulnérables à une violation aussi importante que celle dont T-Mobile a été victime, ou qu'elles aient à débourser des centaines de millions de dollars en compensation. Mais à quel point le coût doit-il être élevé pour que vous vous assuriez d'utiliser les mesures préventives les plus poussées qui soient ?

Barracuda permet de programmer très facilement une démo ou de mettre en place un essai gratuit de toutes les plateformes et solutions que j'ai décrites ici. Et c'est vraiment le meilleur moyen de se faire une opinion personnelle de leur puissance, ainsi que de la simplicité et de l'intuitivité de leur configuration, de leur utilisation et de leur maintenance.

Commencez par utiliser nos scanners gratuits pour vous faire une idée des risques auxquels vous vous exposez face à différents types de menaces. Utilisez ensuite ces informations pour définir les priorités relatives à vos mesures visant à renforcer la sécurité. Puis, programmez une démonstration ou un essai gratuit pour savoir si les solutions de sécurité complètes de Barracuda conviennent à votre équipe et à votre entreprise. Les ingénieurs commerciaux de Barracuda n'attendent que votre appel, et l'un d'entre eux se fera un plaisir de vous aider à maîtriser chaque étape du processus.

Découvrez les menaces qui se cachent dans vos boîtes de réception Microsoft 365.

Remonter en haut de page
Tweeter
Partager
Partager