in

Varonis propose sont commentaire sur le vol de données de la banque Unicredit

Christophe Badot, directeur France de Varonis, fait suite au piratage des données concernant plus de 400 000 clients de la banque d’Unicredit.

« Un grand nombre de violations de données proviennent de fournisseurs ou de sous-traitants compromis. C’est le cas dans le cadre du piratage de données dont a été victime Unicredit, puisque les pirates ont semble-t-il accédé aux données par l’intermédiaire d’un partenaire commercial externe. La source du problème est que relativement souvent la plupart des partenaires ont accès à beaucoup plus d’informations que ce dont ils ont réellement besoin pour faire leur travail et que leurs activités avec ses données ne sont pas surveillées ou analysées pour y détecter un comportement malveillant. En conséquence, les pirates qui arrivent à compromettre l’un de ces partenaires peuvent ensuite accéder et s’approprier des informations très sensibles, souvent sans que personne ne le sache. »

C’est exactement la raison pour laquelle les entreprises doivent effectuer une surveillance constante au sein de leur périmètre afin de défendre leurs données à la fois contre les piratages et mais aussi contre les programmes malveillants tels que les ransomwares. Pour cela, l’accès aux données doit être restreint en fonction d’un modèle de moindre privilège qui consiste à réduire et à contenir les risques en ne donnant à personne en interne ou en externe (ni a aucun logiciel/matériel) un accès à quelque chose dont il n’a pas besoin. Ensuite, étant donné que l’on ne peut pas attraper ce que l’on ne peut pas voir, il est essentiel de surveiller les comportements pour détecter toute action anormale qui affecte les données. L’analyse comportementale des utilisateurs (UBA) sur les systèmes de fichiers est donc essentielle pour la défense contre les violations de données. En créant une base de comportements de référence, les entreprises peuvent rapidement identifier l’activité d’un pirate en détectant l’accès anormal aux fichiers, l’escalade des privilèges, le cryptage et la suppression de fichiers en masse ou une grande quantité de données qui quitterait le réseau. Les solutions UBA s’attachent à détecter les effets comportementaux ce qui est primordial pour se défendre contre des techniques d’attaques qui évoluent sans cesse. »

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.