Exemples de violation de données, définition, conséquences, coûts
Publié: 2021-05-05À mesure que nous passons plus de temps et d'argent en ligne, le risque qu'une violation de données nous affecte personnellement ou professionnellement augmente.
Faire la guerre aux mots de passe peut ressembler à un jeu de taupe. Vous vous dirigez joyeusement vers un site Web sur votre téléphone après le travail pour faire un peu de thérapie au détail, et BOUM :
"Ce mot de passe est apparu dans une fuite de données,
ce qui expose votre compte à un risque élevé de compromission.
Vous devez changer votre mot de passe immédiatement.
Changer le mot de passe sur le site Web. "
Parlez d'un tueur d'humeur. Et ce n'est qu'à un niveau personnel.
Les entreprises ne peuvent plus ignorer le coût des violations de données. Mettons de côté notre fatigue liée au changement de mot de passe et examinons les faits concrets pour les petites entreprises et les entreprises mondiales.
Avec des fuites de données partout, la gestion des données clients devient cruciale
Les meilleures pratiques de gestion des données client permettent aux entreprises de renforcer leur engagement envers des relations positives. Le potentiel de croissance, dans le commerce et la confiance, est énorme.
Qu'est-ce qu'une violation de données ? Quels sont les différents types de violations de données ?
Violation de données, définition : une violation de données expose des informations privées, protégées, sensibles et confidentielles à une ou plusieurs personnes non autorisées.
Lors d'une violation de données, les informations et les fichiers sont consultés, téléchargés, partagés et parfois vendus sur le marché noir. Toute personne, entreprise, entreprise, organisation ou gouvernement peut être exposé à un risque de violation de données, ce qui rend la sécurité des données, la confidentialité des données et la cybersécurité cruciales pour une existence numérique en pleine croissance.
Les types de données ciblées lors d'une variation. Passons en revue ce qui est volé et comment .
Généralement, les pirates ne cherchent pas à cibler un individu spécifique. L'objectif final est d'accéder à un volume de données qu'ils peuvent vendre en masse.
Données fréquemment volées :
- PII client (informations personnellement identifiables)
- TI —La capacité de fonctionner au niveau organisationnel
- Usurpation d'identité — Au-delà des PII, cela s'avère être de grande envergure et coûteux à résoudre
Constitutions des violations de données et importance de la confidentialité des données
Un aperçu des violations de données et de leurs impacts :
- Informations volées - Assez simples, il peut s'agir d'informations personnelles.
- Logiciels malveillants — Logiciels malveillants destinés à détruire ou endommager les ordinateurs.
- Attaques par mot de passe — Attaques coordonnées pour casser les mots de passe faibles et obtenir des données personnelles.
- Hameçonnage —Tentative d'inciter les gens à révéler volontairement des informations privées.
- Menace interne — Quelqu'un qui détient les clés du système et qui est rancunier.
- Ransomware — Cousin méchant des logiciels malveillants, ce type de violation vise à verrouiller des données cruciales, puis à exiger une rançon. Liam Neeson, nous avons besoin de votre aide !
- Déni de service (DoS)—Une cyberattaque conçue pour perturber le service.
Types de données clients : définitions, valeur, exemples
Les types de données client ont des finalités distinctes. Données d'identité, données descriptives, données attitudinales, données comportementales définies avec des exemples.
Qui est blessé par une violation de données et exemples de certains des plus gros piratages
La réponse à "Qui est blessé par une violation de données ?" est "Qui ne le fait pas?" Lorsqu'une fuite se produit, les conséquences sont vastes en ampleur et en durée. En d'autres termes, les fuites coûtent cher. les fuites obligent les entreprises à divulguer la violation et à redoubler d'efforts pour protéger les consommateurs.
Les secteurs les plus durement touchés par les violations de données et le coût respectif par violation sont :
- Santé : 7,1 M$
- Énergie : 6,64 M$
- Financier : 5,9 M$
- Produits pharmaceutiques : 5,1 M$
- Technologie : 5,0 M$
Parmi les exemples de certaines des plus grandes violations au cours des deux dernières années, citons :
- Hanna Andersson : Les clients qui ont effectué des achats en ligne auprès du détaillant de vêtements entre septembre et novembre 2019, ont vu leurs noms, adresses de livraison, adresses de facturation, numéros de carte de paiement, codes CVV et dates d'expiration écrémés et mis en vente sur le dark web. Les pirates ont installé des logiciels malveillants dans les systèmes de point de vente (POS) pour parcourir les informations de carte de crédit.
- Fifth Third Bank : Le géant financier a déclaré qu'un ancien employé était responsable de l'exposition des noms des clients, des numéros de sécurité sociale, des informations sur le permis de conduire et des PII, comme le nom de jeune fille de la mère, l'adresse, le numéro de téléphone, la date de naissance et les numéros de compte.
- MGM Resorts : En février 2020, MGM a déclaré que les informations personnelles de plus de 10 millions d'invités de MGM Resorts avaient des données PII publiées sur un forum de piratage. Les informations comprenaient les noms, adresses, numéros de téléphone, e-mails et dates de naissance. En juillet 2020, des chercheurs ont déclaré que plus de 142 millions de disques d'anciens invités de la MGM étaient en vente sur le dark web.
- Walgreens : L'une des plus grandes chaînes de pharmacies aux États-Unis a déclaré qu'une erreur dans la fonction de messagerie SMS de son application mobile a révélé des messages personnels envoyés dans l'application, des noms, des numéros d'ordonnance et des noms de médicaments, des numéros de magasin et des adresses de clients.
- Blackbaud : En février 2020, une attaque de ransomware a commencé sur le fournisseur de gestion de base de données de collecte de fonds basé sur le cloud pour les organisations à but non lucratif et les établissements d'enseignement. L'attaque n'a été découverte qu'en mai 2020. Après avoir reçu une demande de rançon, Blackbaud a payé, puis on lui a dit que les données avaient été détruites. Cependant, les données sensibles de plus de 6 millions de donateurs, donateurs, patients et membres de la communauté, y compris les noms, e-mails, numéros de téléphone, dates de naissance, sexes, noms des prestataires, dates de service, service visité et historique des dons philanthropiques, ont été volées. Comme pour presque toutes les violations de données, des mois plus tard, les organisations de surveillance ont déclaré qu'il y avait beaucoup plus de personnes touchées que ce qui avait été initialement signalé. En septembre 2020, la SEC a déclaré que les pirates avaient eu accès à des données non cryptées comprenant des numéros de sécurité sociale, des comptes bancaires et des informations de carte de crédit/de paiement financier. Les clients et les clients de Blackbaud continuent de souffrir des résultats de l'attaque et de ses conséquences, notamment Inova Health, Saint Luke's Foundation, Spectrum Health et Northwestern Memorial HealthCare, pour n'en nommer que quelques-uns - totalisant plus de 2 millions de personnes.
Critique de la mission : pourquoi les CMO se concentrent sur la protection des données des clients
Dans la course à la conformité, la confiance des clients est la ligne d'arrivée. Une violation de données peut entraîner des pertes massives, c'est pourquoi les CMO se concentrent sur la protection des données des clients.

Montrez-moi l'argent : les coûts d'une violation de données
Nous avons couvert les coûts fixes d'une violation de données, mais qu'en est-il des autres actifs incorporels. Comment une violation de données affectera-t-elle la main-d'œuvre, l'entreprise et au-delà ?
Parmi les problèmes les plus importants liés à une violation de données figurent :
- Recettes—Les violations coûtent à la banque.
- Réputation—Les bâtiments peuvent être reconstruits. Rétablir la confiance est plus délicat. Et plus cher.
- Juridique - Les ramifications se propagent, touchant les clients, les fournisseurs, les partenaires et même les employés.
- Opérationnel : la violation entraîne-t-elle la fermeture d'une entreprise ? Peut-être, ou peut-être cela révèle-t-il que les normes et le protocole existants ne sont pas pratiques.
- Affaires perdues - Les affaires qui auraient pu être dans le pipeline seront entravées par l'énergie déployée pour se remettre de la brèche. Le marketing et la sensibilisation préalables aux infractions sont obsolètes.
Les conséquences à long terme d'une violation de données dépendent également de la rapidité avec laquelle les entreprises peuvent se rallier. Le temps nécessaire est double : le temps d'identifier la faille puis le temps de la réparer. Pour le secteur de la santé, la récupération après une faille peut prendre entre 280 et 329 jours. L'industrie financière est plus rapide à 233 jours, mais c'est encore long.
Meilleures pratiques pour la prévention des fuites de données
La triste vérité est que les pirates et les violations de données ne disparaissent pas.
Vous pouvez commencer à minimiser vos risques, cependant.
Voici quelques éléments à prendre en compte lorsque vous construisez votre défense pour vos données :
- Mettez de l' ordre dans vos outils cloud : plusieurs outils marketing basés sur le cloud peuvent créer un talon d'Achille et vous exposer aux menaces de sécurité.
- Consignes de consentement — L'établissement de directives de consentement complètes qui sont appliquées dans votre système protégera les données. Le consentement connu dicte l'action.
- Profils unifiés — Plus vous gérez et consolidez vos données clients, plus elles sont faciles à protéger.
- Engagez-vous à la vigilance —L'avenir n'apportera que de nouveaux risques. Préparez-vous maintenant afin que votre processus puisse mûrir et évoluer.
Les meilleures entreprises ont toujours apprécié leurs clients ; c'est une réciprocité naturelle et positive. À l'avenir, les entreprises doivent élaborer des plans sérieux pour protéger les données des clients, car, en fin de compte, l'aspect le plus coûteux d'une violation est la perte potentielle de la confiance des clients, qui n'est pas facilement restaurée, voire jamais.