Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Employé copie 9.000 enregistrements de ses collègues

Un employé du Département de Santé de Californie a pensé qu’il serait une excellente idée de copier sur une disque portable les informations personnelles appartenant à 9.000 anciens et actuels employés de l’Etat. La brèche de sécurité découverte à l’intérieur du Département implique des noms, des dates de naissance et des adresses.

Le Département de Santé déroule une enquete pour découvrir le but et l’ampleur de la brèche.

Entre le temps, le coupable est en congés administratif pour enlever les informations personnelles et il répond à toutes les questions pour permettre à comprendre l’incident.

La brèche de données a été découverte grâce à un système de détection de la sécurité, qui a alerté les résponsables sur une activité potentiellement dangereuse passée en avril. Le Département a déclare qu’ils ont enforcé leur sécurité pour prévenir de tels incidents

A-t-il une manière simple de prévenir telles brèches? Une solution de sécurité des ports et prévention des pertes de données qui puisse tracer les transferts de fichiers, en disant aux départements IT qui a copié quoi et vers quel périphérique.

Perte ou vol de matériel, toujours une cause importante pour les pertes de données dans le secteur de la santé

Bien qu’il existe des mesures qui peuvent être prises pour prévenir les pertes de données causées par les salariés et pour impliquer plus le personnel pour éviter de tels événements, il y a beaucoup d’incidents de sécurité causés par la perte ou le vol du matériel appartenant à l’entreprise par les membres du personnel. Ordinateurs portables, disques durs, clés USB et d’autres périphériques de stockage sont perdus ou volés sur une base quotidienne, ce qui expose les données privées de milliers de personnes au vol d’identité ou fraude, et beaucoup de tels cas se produisent dans le secteur de la santé.

Par exemple, un ordinateur qui peut contenir des informations sur 20 000 patients de l’hôpital Reid a été volé du bureau à domicile d’un employé de l’hôpital il y a quelques mois. L’ordinateur contenait quelques fichiers Medicaid et Medicare pour les patients ayant reçu des services entre 1999 et 2008.

En outre, les services de santé d’Alberta ont récemment été informés par le Dr R. Burnham et la Clinique Medical Associates de Lacombe qu’un disque dur portable, contenant des copies d’environ 1000 dossiers des clients Alberta Health Services ‘Pain Central Alberta & Rehabilitation Institute (CAPRI) a récemment été volé. Aucune preuve de que les données soient utilisées est apparue jusqu’à présent, mais la menace est toujours bien réelle.

e-Guide gratuit ‘Identifier et Prévenir les Top Menaces de Sécurité de Données et du Réseau en 2011′

En fin d’année 2010, l’équipe Endpoint Protector lance un e-Book gratuit pour sensibiliser les dirigeants et les utilisateurs de systèmes IT dans les entreprises sur les risques associés à l’utilisation des périphériques portables et les plus grandes menaces auxquelles ils devront faire face en 2011.
Ce guide est le résultat d’un travail de surveillance et analyse des nouvelles sur les brèches de sécurité, des rapports et sondages publiés en 2010 en se basant sur l’expertise et la capacité d’identifier les tendences de l’équipe Endpoint Protector.
« La meilleure façon de gérer efficacement et prévenir les top menaces de sécurité des données et du réseau en 2011 est de combiner une solution de sécurité des ports et prévention des pertes de données complexe mais facile à utiliser avec des sessions de formation pour éduquer les employés et avec un effort constant pour maintenir les professionnels IT et sécurité au courant avec les dernièrs risques et les meilleures methodes de prévention » dit Roman Foeckl, CEO de CoSoSys.
Vous pouvez télécharger gratuitement le guide pour protéger les ports USB.

L’armée des Etats-Unis interdit les disques amovibles pour prévenir les fuites de données

Les militaires americains ont reçu l’ordre de ne pas utiliser des supports amovibles de mémoire, sinon, ils risquent une poursuite au tribunal militaire.
Le commandant d’Air Force Network Operations, le majeur-général Richard Webber a transmis à toutes les organisation liées à l’Air Force d’arrêter d’utiliser les supports amovibles (CD, DVD, clé USB, etc.) sur tout système, serveur et machine stand-alone qui résident sur SIPRNET (le réseau du Departement de la Défense). Cette mesure est un des demarches pour prévenir des possibles brêches de sécurité comme celle concernant les documents publiés sur WikiLeaks (Bradley Manning dit qu’il a téléchargé des centaines milliers de fichiers sur un CD nommé ‘Lady Gaga’ avant de les transmettre à WikiLeaks).

banner-sky.jpg
Les dirigéants savent que cet ordre va rendre l’utilisation des données plus difficile parce que les ordinateurs contenant des données sensibles sont souvent déconnectés du réseau ou se trouvent dans des zones avec une largeur de bande réduite. Neanmoins, si on découvre quelqu’un qui continue à utiliser les disques amovibles, il sera puni conformement à la décision du tribunal militaire.

Pour lire plus: http://www.wired.com/dangerroom/2010/12/military-bans-disks-threatens-courts-martials-to-stop-new-leaks/

Les employés, une source fréquente d’incidents de fraude dans les entreprises

Les fraudes des employés ont coûté les compagnies moyennes environ 5% de leurs revenus en 2009, le vol des sources des entreprises représentant jusqu’à 90% des incidents.
Les employés semblent être tentés par l’accès privilégié aux données et commettre des fraudes. Selon un rapport publié par l’Association des Examinateurs Certifiés des Fraudes (ACFE) ce type de fraude est le plus dommageable, causant une perte de plus de 4 millions de dollars.

‘Ils ont un niveau d’accès élevé, qui leur donne des meilleures opportunités de commettre des fraudes.’ dit Ben Knieff, directeur de marketing pour les produits de fraude chez Actimize.

Pour prévenir ce genre de fraudes il y a quelques pas proactifs que les compagnies peuvent prendre:

Limiter l’accès aux données critiques – comme les données sont difficile à contenir, les compagnies doivent maintenir les employés sous une surveillance continue; l’accès aux données critiques doit être limité à un nombre d’employés autorisés.
Selon Shane Sims, directeur de pratique judiciaire chez PricewaterhouseCoopers, même si les compagnies ne peuvent pas contrôler avec succès le mouvement des données à l’intérieur de leurs réseaux, savoir quels employés accèdent aux données les plus importantes peut être suffisant pour prévenir les fraudes potentielles les plus significatives.

Utiliser l’avantage d’être à l’intérieur – quand il s’agit de fraude, les employés ont l’avantage de connaître le réseau et les politiques d’entreprise; néanmoins, les compagnies peuvent également collecter une grande quantité d’informations qui ne serait pas disponible hors du réseau, dans les cas d’auteurs externes.

Ecouter les employés – en formant leurs employés les compagnies peuvent beneficier du fait qu’ils détéctent le comportement malicieux d’autres employés.

Selon un rapport d’ACFE, 40% des cas de fraude sont signalés par un tiers, pendant que la moitié de ces indices sont transmises par un employé. Selon le même rapport, 43% des auteurs vivent dessus de leurs moyens et plus de 30% ont des problèmes financiers.

Protéger les données personnelles des clients et des employés – une necessité pour les enterprises

Les entités qui traitent le plus grand nombre de données personnelles sont, sans doute, les entreprises. Soit des données d’identification des clients, soit des données des employés, les compagnies travaillent avec des grosses quantités de ce genre de données chaque jour. Une grande partie de ces données sont transportées entre deux sites de l’entreprise sur des périphériques portables, des disques durs externes ou sur des ordinateurs portables. Ce transit de la donnée peut devenir dangereux pour les gens identifiés par ces données, mais aussi pour l’entreprise qui les traite. Voyons pourquoi!
Un ordinateur portable ou une clé USB contenant des informations personnelles peut être facilement perdu ou même volé, ce qui expose les gens aux dangers comme le vol d’identité ou la fraude. L’entreprise, de son côte, doit depenser des sommes importantes pour découvrir, répondre et notifier les pertes de données.
Toutes ces informations nous indiquent que le danger des pertes des données est réel et peut produire des dommages qui vont plus loin que les frais financièrs: des pertes au niveau de marque, d’image, de confiance.
Il devient évident qu’une compagnie qui implemente des solutions pour la sécurisation de la donnée, qui s’intéresse à la confidentialité de ses clients et de ses employés fait une preuve de maturité, de résponsabilité et de respect. Ce sont ce type d’entreprises qui pourront résister sur ce marché peu stable, parce qu’elles eviteront les pertes financières et au niveau de l’image de marque.
Les compagnies doivent comprendre que la préoccupation pour la sécurité des clients est un facteur qui peut faire le différence entre le succés et l’échec et deployer des solutions pour crypter les données en transit et contrôler les ports de transfert des données.

La sécurité informatique des entreprises est menacée par les périphériques portables

Il est déjà bien connu le fait que les employés utilisent des périphériques portables non seulement à l’intérieur de l’entreprise, mais aussi quand ils sont en déplacement. Et c’est normal, quand on pense qu’ils sont pratiques, de petites tailles mais d’une grande capacité de stockage et qu’ils se connectent facilement à n’importe quel ordinateur.
Mais il faut considérer aussi les risques auxquels on s’expose en utilisant ce type de dispositifs (ordinateurs portables, disques durs externes, clés USB, Smartphones, BlackBerries, Bluetooth, IPod).
Le risque le plus important est la perte du périphérique (ou le vol). Par exemple, près de 900 ordinateurs portables sont déclarés perdus ou volés chaque semaine à l’aéroport de Paris Charles de Gaulle, et au niveau mondial un ordinateur portable est volé chaque 53 secondes (selon une étude Dell).
Un autre risque à mentionner est lié à l’utilisation des clés USB, qui peuvent contenir des logiciels malveillants ou virus qui copient toutes ou partie des informations qui se trouvent sur le disque dur de l’ordinateur sur lequel elles sont connectées (ce processus s’appelle podslurping). À l’inverse, l’ordinateur peut faire des copies des données qui se trouvent sur les clés USB.
Pour protéger l’intégrité des informations confidentielles d’entreprise, les mesures minimales à prendre sont: implémenter des solutions qui puissent assurer le contrôle des périphériques connectés aux ordinateurs dans le réseau (l’administrateur doit avoir le choix de permettre l’accès d’un certain périphérique et bloquer un autre) et aussi le chiffrement des données sur les supports de stockage externes.
D’autres recommandations pour protéger les données en transit ont été faites par CERTA et par la CNIL.

banner-sky.jpg