LinkedIn : des données personnelles d'abord volées, puis revendues

LinkedIn : Des données personnelles d'abord volées, puis revendues - Image de Gerd Altmann sur Pixabay

Partager le post

Les données d'un réseau d'entreprise sont également intéressantes pour les cyber-gangsters : d'autres entreprises sont trompées avec des données de contact et des profils volés ou les données sont utilisées pour les mails BCE - business email compromise. C'est ainsi que les utilisateurs et les entreprises peuvent se protéger.  

Presque tous ceux qui recherchent un nouvel emploi connaissent probablement cette situation : un chasseur de têtes vous écrit sur LinkedIn et l'offre d'emploi semble intéressante. Vous êtes donc rapidement tenté d'envoyer votre CV au supposé chasseur de têtes sans trop réfléchir. Après tout, la rapidité est de rigueur lors de la recherche d'un emploi. Mais méfiez-vous! Le fournisseur japonais de cybersécurité Trend Micro a enquêté sur le réseau d'entreprise et sa nouvelle étude a révélé que les faux profils essayant de voler vos données sont désormais plus courants.

Faux profils liés comme plate-forme d'attaque

🔎 Scénario hypothétique d'un compte LinkedIn compromis d'un utilisateur légitime (Image : Trend Micro).

Les faux profils recherchant les données d'utilisateurs peu méfiants deviennent une menace croissante sur LinkedIn. Par exemple, en septembre 2022, le groupe nord-coréen Advanced Persistent Threat (APT) Lazarus a ciblé les utilisateurs de macOS à la recherche d'emplois dans l'industrie de la crypto-monnaie. Les attaquants ont vendu les données qu'ils ont collectées à des cybercriminels. Le réseau social a alors ajouté de nouvelles fonctionnalités de sécurité. Cependant, en raison de la complexité de la plateforme, il est encore difficile pour LinkedIn de protéger adéquatement chaque utilisateur contre les menaces. Il appartient donc à l'individu de protéger ses propres données contre tout accès non autorisé.

Que peuvent faire les utilisateurs contre le vol de données ?

  • La première règle est la suivante : évitez, en toutes circonstances, de publier des données sensibles ou des informations personnellement identifiables telles que des e-mails, des numéros de téléphone ou des adresses de manière publiquement visible - par exemple via le résumé du profil de l'utilisateur. C'est aussi une bonne idée d'ajuster la visibilité avant de partager des publications. Clarifiez à l'avance quels messages doivent être vus par les abonnés, les connexions et les non-connexions.
  • Une autre obligation pour les utilisateurs est de se renseigner sur les directives de leur employeur en matière de médias sociaux et sur les conséquences de toute violation. Ces politiques comprennent, par exemple, des mesures visant à assurer le respect des lois et réglementations, ainsi que les plans actuels de protection de la vie privée et de gestion des incidents de sécurité.
  • En outre, les utilisateurs ne doivent transmettre que des informations dont ils consentent effectivement à la publication sur Internet. Pour garantir cela, les utilisateurs peuvent ajuster les profils d'utilisateur et les paramètres de confidentialité à tout moment afin de limiter la quantité d'informations accessibles au public.

Quelles sont les obligations de protection des entreprises ?

  • Les entreprises ont également l'obligation de protéger les données de leurs employés. Tout d'abord, il est conseillé d'élaborer et de mettre en œuvre des directives claires pour votre présence dans les médias sociaux. En outre, il convient de déterminer quelles informations et/ou données de l'entreprise peuvent être publiées publiquement. Ces politiques peuvent varier selon le rôle, car les employés traitent des informations d'importance et de sensibilité variables pour la Société. Des postes plus élevés dans l'entreprise nécessitent des politiques plus restrictives en raison d'un accès plus large à l'information. Les lignes directrices à mettre en œuvre doivent clairement réglementer les limites, les classifications des données et les exigences légales pour les personnes concernées.
  • Il est également important d'examiner régulièrement les scénarios de compte, de profil, de conformité, de vérification et de gestion des incidents afin que les employés sachent quoi faire en cas d'urgence. Désignez un contact que les employés peuvent contacter s'ils trouvent de faux comptes se faisant passer pour des employés légitimes ou des rôles dans l'entreprise.
  • En outre, l'authentification multifacteur (MFA) doit être utilisée comme norme pour tous les comptes professionnels et personnels. Un bon logiciel de gestion des mots de passe aide également à prévenir le vol de données. Bien sûr, il est important de ne jamais utiliser le même mot de passe pour différents canaux et applications.

Lorsque les entreprises et les utilisateurs travaillent ensemble et suivent les meilleures pratiques standard pour protéger leur vie privée, les cybercriminels ne font que pêcher dans le noir. De cette façon, les employés peuvent réellement utiliser leur temps sur LinkedIn de manière productive sans avoir à craindre que des données privées ou d'entreprise soient vendues demain sur le dark web. Selon Richard Werner, consultant commercial chez Trend Micro.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus