Les hackers responsables du Attaque d'avril 2024 contre AT&T réalisé avec une quantité massive de données utilisateur. Selon rapports, la violation a généré six mois d'appels et de messages texte de pratiquement tous les clients du réseau cellulaire AT&T, dont on estime qu'ils incluent 109 millions de clients en utilisant 127 millions d'appareils.
Même si l’ampleur de cette violation est alarmante, ce n’est pas le seul facteur qui mérite une attention particulière. Les circonstances qui ont facilité l'échec de la sécurité, ainsi que la manière dont AT&T et les responsables gouvernementaux ont réagi, fournissent des informations à ceux qui s'appuient sur des mesures de cybersécurité pour protéger leurs données.
Le rôle de la vulnérabilité tierce dans le hack AT&T
Votre Échec de la grève populaire qui a conduit à des pannes informatiques mondiales en juillet 2024 a mis en évidence les dangers de faire confiance à des fournisseurs tiers pour fournir des services de sécurité. L’échec d’AT&T met en lumière un autre type de vulnérabilité tierce.
"Les données impliquées dans le piratage d'AT&T n'ont pas été exfiltrées directement d'AT&T, mais d'une plateforme cloud tierce", explique Dev Nag, fondateur et PDG de RequêtePal. "Cet élément de la violation souligne l'importance cruciale de pratiques robustes de traçabilité des données."
Nag est un professionnel de la technologie expérimenté qui a travaillé en tant qu'ingénieur senior chez Google et en tant que responsable de la stratégie des opérations commerciales chez PayPal. Il a lancé QueryPal pour révolutionner l'expérience client en fournissant une solution basée sur l'IA pour automatiser les réponses aux tickets dans des environnements à volume élevé.
Le piratage d'AT&T met en évidence la nature complexe du paysage actuel du stockage de données. Les entreprises qui accumulent des quantités impressionnantes de données se tournent souvent vers des fournisseurs tiers pour le stockage. Cette approche devient compliquée à mesure que les fournisseurs de stockage se déchargent des demandes croissantes sur d'autres entreprises. Il est donc souvent difficile de déterminer exactement quelle entreprise est responsable de la sécurité.
« Il ne suffit plus de contrôler vos fournisseurs immédiats », prévient Nag. « Vous devez comprendre l'ensemble de l'écosystème de données, y compris les sous-traitants et leurs mesures de sécurité. »
Le piratage d'AT&T soulève également des questions sur ce qui est trop en ce qui concerne l'arriéré de données utilisateur stockées par les entreprises. Quelques étant expert Nous pensons que plus une entreprise stocke de données, plus elles deviennent attractives pour les pirates.
« Cette violation nous oblige à réévaluer les politiques de conservation des données », explique Nag. « Avons-nous vraiment besoin de stocker des données aussi sensibles sur des plateformes tierces pendant des périodes prolongées – près d’un an dans ce cas – créant essentiellement un pot de miel pour les attaquants ?
L’effet d’entraînement potentiel du piratage d’AT&T
Lorsque les détails du piratage ont commencé à émerger, AT&T a annoncé dans un communiqué communiqué de presse que les données ne contenaient pas « le contenu des appels ou des SMS, des informations personnelles telles que des numéros de sécurité sociale, des dates de naissance ou d’autres informations personnellement identifiables ». Bien que ce soit une bonne nouvelle, cela ne signifie pas que les données obtenues ne sont pas précieuses pour les pirates.
« Les données donnent aux pirates une bien meilleure image de leurs cibles, leur permettant ainsi de lancer des attaques de meilleure qualité », explique Ashley Manraj, directeur de la technologie chez Technologies Pvotales. « Par exemple, ils peuvent utiliser les données pour savoir avec quels médecins les gens ont interagi ou à quels services ils se sont inscrits. Ils ne pourront peut-être pas vous nuire directement avec les données, mais ils peuvent les utiliser pour en savoir plus sur vous.
Manraj est un auditeur de sécurité chevronné qui a passé plus d’une décennie à évaluer des systèmes afin d’identifier les vulnérabilités en matière de cybersécurité. Les solutions Pvotal fournissent des infrastructures d'entreprise de support qui permettent à la croissance et à l'agilité d'aller de pair avec la sécurité.
Le communiqué de presse d'AT&T confirme les préoccupations de Manraj, déclarant : "Bien que les données n'incluent pas les noms des clients, il existe souvent des moyens, en utilisant des outils en ligne accessibles au public, de trouver le nom associé à un numéro de téléphone spécifique."
Les implications de la divulgation tardive du piratage d'AT&T
Lorsqu’une faille de sécurité se produit, les meilleures pratiques exigent que les personnes concernées soient informées dans les plus brefs délais. Les clients peuvent devoir prendre diverses mesures pour réagir à une violation, comme changer leurs mots de passe ou annuler leurs cartes de crédit. Connaître la violation peut également aider les clients à se préparer aux escroqueries que les données pourraient alimenter.
Cependant, les rapports sur l'attaque d'AT&T ont mis des mois à faire surface, et AT&T a attribué ce retard au problème. US Department of Justice.
"L'approbation du DOJ de retarder la divulgation, en invoquant des problèmes de sécurité nationale ou de sécurité publique, est très inhabituelle", a déclaré Nag. « L’implication publique du DOJ et du FBI, plutôt que d’agences comme la CIA, suggère que cela pourrait être lié à une enquête criminelle nationale en cours, plutôt qu’à des pirates informatiques d’États-nations. Cela pourrait indiquer un effort actif pour traquer les attaquants pendant qu’ils poursuivent leurs opérations, révélant potentiellement un réseau criminel plus vaste.
Bien que ce retard soit inhabituel, comme le souligne Nag, il devrait alerter les entreprises et les consommateurs sur le fait que cela est toujours possible. Des retards qui servent un objectif plus important peuvent être nécessaires, même s'ils sont susceptibles de causer davantage de dommages à ceux dont les données ont été affectées.
« Les facteurs en jeu dans le piratage d'AT&T mettent en évidence l'évolution rapide de la complexité de la cybersécurité des télécommunications, où les considérations en matière de gestion des données et d'application de la loi deviennent aussi cruciales que les mesures traditionnelles de sécurité des réseaux », explique Nag.
Le hack AT&T nous rappelle que les cybermenaces sont en constante évolution. Chaque nouvelle violation a des implications que les entreprises et les consommateurs doivent prendre en compte s'ils veulent assurer la sécurité de leurs données.