Categories: Technologie

5 pires cyberattaques auxquelles sont confrontées les grandes entreprises

5 pires cyberattaques auxquelles sont confrontées les grandes entreprises

Regarder en arrière au fil des ans pour voir comment la trajectoire des cyberattaques s’est développée, ne fait que penser à l’immense capacité de ces attaques Web et à l’avancement des techniques utilisées par les cybercriminels. Il y a dix ans, lorsque nous avons appris la nouvelle d’une cyberattaque, le monde serait choqué et l’idée même d’une violation de données ou de données volées ferait battre le cœur des gens. Avec le temps, cependant, cela est devenu plus courant et certainement plus dangereux.

Les rapports suggèrent que les dommages causés par la cybersécurité pourraient coûter au monde environ 6 billions de dollars. En seulement six ans, ce coût a doublé, il s’élevait à 3 billions de dollars en 2015. Les attaques mortelles comme WannaCry Ransomware qui avait verrouillé plus de 300 000 ordinateurs dans 150 pays sont devenues plus courantes dans le monde. Les types de cyberattaques sont aussi variés que les types de pirates informatiques, qui sont nombreux.

Le grand nombre d’organisations, leur empreinte numérique en constante expansion et leurs chaînes d’approvisionnement sont des facteurs de risque supplémentaires que les cybercriminels sont conscients et prêts à exploiter. La toute première étape vers la protection de votre entreprise pourrait être d’obtenir un logiciel anti-malware fiable capable d’arrêter efficacement les logiciels malveillants sophistiqués. Des systèmes d’application et de sécurité efficaces deviennent la pierre angulaire de la protection de votre organisation contre les points faibles. Bien qu’il y ait eu de nombreuses attaques malveillantes contre les grandes et les petites organisations, voici les pires cyberattaques auxquelles sont confrontées les grandes entreprises:

1. Adobe

En 2013, au début d’octobre, le blogueur de sécurité Brian Krebs a souligné que, dans le cadre d’une violation massive, environ 3 millions d’enregistrements cryptés de cartes de crédit de clients avaient été volés par des pirates. En dehors de cela, il a également été signalé que les données de connexion d’un nombre inconnu de comptes d’utilisateurs d’Abode ont également été compromises lors de l’attaque. Plus tard, Adobe estime que la violation comprendra les identifiants et les mots de passe chiffrés de près de 38 millions d’utilisateurs. Cependant, finalement, on estime qu’environ 153 millions d’enregistrements d’utilisateurs ont été compromis dans cette attaque. Adobe a dû payer 1,1 million de dollars en frais juridiques en 2015 pour la même chose.

2. Yahoo

Yahoo en 2014, avait été victime de ce qui serait la plus grande violation de données de l’histoire, compromettant environ 3 milliards de comptes d’utilisateurs. La société de médias a annoncé en septembre 2016 que les attaquants avaient violé les informations personnelles de 500 millions d’utilisateurs. Les vrais noms, adresses e-mail, dates de naissance et numéros de téléphone ont été compromis dans le cadre de l’attaque. En décembre 2016, Yahoo a révélé une autre cyberattaque par un autre pirate informatique en 2013 qui avait violé les informations personnelles d’environ 1 milliard d’utilisateurs. En octobre 2017, Yahoo a révisé cette estimation pour inclure l’ensemble de ses 3 milliards de comptes d’utilisateurs.

3. Canva

En mai 2019, la société australienne d’outils de conception graphique Canva a subi une cyber-attaque qui a compromis les informations personnelles et les mots de passe de près de 137 millions d’utilisateurs actifs. Les pirates présumés, un groupe connu sous le nom de “ Gnosticplayers ”, ont déclaré avoir gagné des jetons de connexion OAuth pour les utilisateurs qui se sont connectés via Google. Canva a confirmé l’attaque et en a informé les utilisateurs, les invitant à changer de mot de passe et à réinitialiser les jetons OAuth.

4. eBay

La cyberattaque sur eBay qui s’est produite en mai 2014 a touché environ 145 millions d’utilisateurs.

eBay a signalé que l’attaque avait révélé toute sa liste de comptes, y compris les noms, adresses, dates de naissance et mots de passe cryptés. Ils ont déclaré que les pirates utilisaient les informations d’identification de trois employés de l’entreprise pour accéder à son réseau et avaient un accès complet pendant 229 jours, ce qui était suffisamment de temps pour compromettre la base de données des utilisateurs. eBay a fait l’objet de nombreuses critiques pour un manque de communication avec les clients et une mauvaise mise en œuvre des processus de renouvellement de mot de passe.

5. LinkedIn

LinkedIn a fait l’objet d’une cyberattaque massive en 2012, affectant près de 165 millions d’utilisateurs. La société de médias a annoncé que 6,5 millions de mots de passe non associés ont été volés par des attaquants et publiés sur un forum de hackers russes. Plus tard, en 2016, il a été découvert que les adresses e-mail et les mots de passe de 165 millions d’utilisateurs de LinkedIn étaient vendus pour seulement 5 bitcoins.

Quelle est la solution?

Il est normal que quiconque panique après avoir lu toutes les cyberattaques auxquelles sont confrontés ces grands noms. Cependant, garder votre entreprise à l’abri des esprits criminels n’est pas sorcier. Des mises à jour opportunes des réseaux de sécurité et ne faire confiance qu’à la meilleure solution de cybersécurité comme Bitdefender est la voie à suivre. Faire des compromis sur la cybersécurité peut être une erreur inabordable, alors au lieu de vous en préoccuper, découvrez les tenants et les aboutissants de la cybersécurité, restez à jour sur les recherches et ne faites confiance qu’aux meilleurs.

Conclusion

Les conséquences des cyberattaques peuvent aller de l’usurpation d’identité, de l’utilisation frauduleuse de données bancaires, du chantage, de la demande de rançon, des coupures de courant et bien d’autres. Avec une telle variété de cyber-attaques et le nombre de pirates innovants et notoires, il est impératif de prendre toutes les mesures pour sécuriser vos données et informations. Les vulnérabilités du réseau, les correctifs et les problèmes de sécurité peuvent être résolus avec les bonnes méthodes et il est de la plus haute importance de tirer une leçon des pires cyberattaques et de corriger votre sécurité en conséquence.

tutorielsgeek

Recent Posts

Connecter le Kindle Fire au téléviseur : comment faire

Connecter le Kindle Fire au téléviseur : comment faire Découvrez comment connecter votre Kindle Fire…

7 mois ago

Comment placer deux photos côte à côte sur Android, iPhone et PC

Comment placer deux photos côte à côte sur Android, iPhone et PC Guide définitif sur…

9 mois ago

Kindle ne se connecte pas au WiFi : 8 solutions

Kindle ne se connecte pas au WiFi : 8 solutions Votre Kindle ne se connecte pas au…

10 mois ago

Pourquoi est-ce que je reçois des appels d’un numéro bloqué ? Résolvons-le !

Pourquoi est-ce que je reçois des appels d’un numéro bloqué ? Résolvons-le ! Aujourd’hui, il est…

12 mois ago

Découvrez les meilleurs lecteurs RSS pour rester toujours à jour !

Découvrez les meilleurs lecteurs RSS pour rester toujours à jour ! Maintenir une connexion constante…

1 an ago

Résoudre les problèmes d’écran noir de la mort sur les téléphones Android

Résoudre les problèmes d’écran noir de la mort sur les téléphones Android Le Écran noir…

1 an ago