Cette page a été traduite automatiquement. Consultez la version originale en anglais ici.
Passkeys pour l'Australie. Conseils pratiques, modèles de déploiement et KPIs pour les programmes passkeys.
Dans notre monde interconnecté, l'importance de la cybersécurité n'a jamais été aussi évidente. À mesure que les technologies numériques évoluent, les tactiques des cybercriminels font de même, entraînant une recrudescence des fuites de données à travers le monde. Parmi les pays les plus touchés par cette augmentation des cyberattaques figure l'Australie, qui a connu une série de fuites de données importantes ces dernières années, impactant des millions de personnes. Ces fuites ont non seulement exposé des informations sensibles, mais ont également souligné le besoin urgent de solutions de sécurité avancées pour protéger les données des utilisateurs.
Le cheminement de l'Australie pour devenir un leader mondial de la cybersécurité est marqué à la fois par des défis et des progrès. Le pays a pris des mesures proactives pour améliorer sa cybersécurité, avec des initiatives telles que la Stratégie nationale de cybersécurité 2023-2030 (National Cyber Security Strategy), la nomination de son propre Ministre de la Cybersécurité, et la mise en œuvre du cadre Essential Eight. Cependant, malgré ces efforts, la fréquence et l'ampleur des fuites de données continuent de s'intensifier.
Testez les passkeys dans une démo en direct.
Cet article de blog donne un aperçu des plus grandes fuites de données en Australie (par nombre d'utilisateurs touchés), explore les facteurs qui font du pays une cible attrayante pour les cybercriminels et explique pourquoi même les organisations n'ayant subi aucune fuite sont désormais menacées.
Nous avons collecté des données sur les principales fuites de données à partir de différentes sources (par ex. Webber Insurance, Cyber Daily, rapport sur les fuites de données à notification obligatoire de l'OAIC de juillet à décembre 2023) avec une attention particulière sur 2024, et nous discutons des implications de ces fuites pour les individus et les entreprises.
Articles récents
🔑
Analyse du Tunnel E-commerce : Pourquoi Amazon et Shopify gagnent
♟️
Les 15 plus grandes fuites de données en Australie [2026]
📖
Fournisseurs de clés d'accès : types, AAGUID et adoption
♟️
Passkeys et FSA au Japon : Vers une MFA résistante au phishing (2026)
🏢
Meilleures Solutions CIAM 2026 : Comparatif Passwordless & IA
L'Australie a connu une augmentation spectaculaire des fuites de données, en particulier au premier trimestre 2024, où le chiffre faramineux de 1,8 million de comptes utilisateurs a été compromis. Cela représente une augmentation stupéfiante de 388 % par rapport au dernier trimestre 2023, propulsant l'Australie au 15e rang des nations les plus compromises au monde.
Découvrez combien de personnes utilisent réellement les passkeys.
Depuis 2004, environ 37 millions d'identifiants de messagerie uniques australiens ont été compromis, ce qui équivaut à 13 comptes compromis chaque minute en moyenne. Au total, ces fuites ont conduit à l'exposition d'un total de 416 millions de dossiers personnels en Australie, dont 97 millions de mots de passe (en savoir plus ici et ici).
Plusieurs facteurs contribuent à l'attrait de l'Australie comme cible pour les cybercriminels :
Tiré du rapport sur les fuites de données à notification obligatoire de juillet à décembre 2023
Tiré du rapport sur les fuites de données à notification obligatoire de juillet à décembre 2023
L'augmentation des fuites de données en Australie souligne la nécessité d'une bonne posture de cybersécurité. Alors que le pays s'efforce de devenir un leader dans ce domaine d'ici 2030, il doit remédier aux vulnérabilités existantes et s'appuyer sur ses initiatives pour créer un environnement numérique plus résilient. Les solutions telles que les clés d'accès (passkeys), qui offrent une authentification multifacteur résistante au phishing, représentent une étape cruciale pour protéger les données des utilisateurs et améliorer la cybersécurité globale. En outre, des efforts de lutte comme la surveillance du dark web et le partage des renseignements sur les cybermenaces aideront le pays à se préparer aux attaques potentielles et à réduire l'impact des fuites de données. En investissant dans de nouvelles technologies, l'Australie peut non seulement se défendre contre les cybermenaces, mais aussi devenir un leader mondial en matière de cybersécurité.
Pourquoi les clés d'accès sont-elles importantes pour les organisations australiennes ?
La Stratégie de cybersécurité australienne et le cadre Essential Eight exigent que les organisations mettent en œuvre une authentification multifacteur (MFA) résistante au phishing (via des clés d'accès). Notre livre blanc donne un aperçu, montre comment implémenter efficacement les clés d'accès et détaille l'impact sur l'entreprise.
Vous trouverez ci-dessous une liste des plus grandes fuites de données en Australie. Les fuites de données sont triées par nombre de comptes clients affectés par ordre décroissant. La liste se concentre sur les entreprises dont le siège social est en Australie et non sur les entreprises internationales où des données de citoyens australiens ont été impliquées.
Abonnez-vous à notre Substack passkeys pour les dernières actualités.
| Date | Mai 2019 |
|---|---|
| Clients touchés | 137 millions (dans le monde) |
| Données compromises | - Noms d'utilisateur - Vrais noms - Adresses e-mail - Données de pays - Mots de passe chiffrés - Données de paiement partielles |
En mai 2019, la licorne technologique australienne Canva a été victime d'une fuite de données importante qui a compromis les informations personnelles de 137 millions d'utilisateurs dans le monde. La fuite a été orchestrée par un pirate informatique opérant sous le pseudonyme « Gnosticplayers », qui a réussi à s'infiltrer dans les systèmes de Canva et à accéder à des données sensibles d'utilisateurs. L'attaque a été détectée par l'équipe de sécurité de Canva alors qu'elle était en cours, mais le pirate avait déjà exfiltré un grand volume de données au moment où il a été arrêté.
Fait intéressant, au lieu de la pratique habituelle consistant à vendre les données volées sur les forums du dark web, le pirate a contacté directement un média, ZDNet, pour se vanter de la fuite. Cet acte de divulgation publique est peu commun dans le monde cybercriminel, où l'anonymat est généralement maintenu pour éviter les forces de l'ordre.
À la suite de la fuite, Canva a rapidement informé les utilisateurs concernés, exhortant ceux dont les mots de passe avaient été déchiffrés à les réinitialiser immédiatement. De plus, l'entreprise a mis en place une réinitialisation obligatoire du mot de passe pour les comptes qui n'avaient pas mis à jour leurs mots de passe au cours des six derniers mois.
| Date | Mars 2023 |
|---|---|
| Clients touchés | 14 millions |
| Données compromises | - Noms complets - Adresses physiques - Adresses e-mail - Numéros de téléphone - Dates de naissance - Numéros de permis de conduire - Numéros de passeport |
En mars 2023, Latitude Financial, un important fournisseur australien de prêts personnels et de services financiers, a connu l'une des fuites de données les plus importantes de l'histoire récente du pays. Initialement, Latitude a signalé qu'environ 328 000 clients étaient concernés. Cependant, au fur et à mesure de l'enquête, il est apparu clairement que la fuite avait compromis les informations personnelles de plus de 14 millions d'individus à travers l'Australie et la Nouvelle-Zélande.
La fuite s'est produite lorsqu'un cybercriminel a accédé aux systèmes de Latitude en utilisant un ensemble d'identifiants d'employés volés. Cet accès non autorisé a permis à l'attaquant d'exfiltrer une vaste quantité de données clients sensibles, notamment des noms, des coordonnées et des informations d'identification telles que des numéros de permis de conduire et de passeport. La fuite était particulièrement alarmante car une grande partie des données compromises remontait à 2005, soulevant des questions quant aux raisons pour lesquelles des dossiers si anciens étaient encore stockés au-delà de la période de conservation obligatoire.
Le gouvernement australien a réagi en envisageant des mesures plus strictes, notamment l'élargissement des pouvoirs des agences fédérales de cybersécurité pour intervenir dans les fuites du secteur privé. Latitude fait actuellement l'objet d'une enquête pour sa gestion de la fuite, avec des questions soulevées concernant ses pratiques de sécurité et si l'entreprise a pris des mesures suffisantes pour prévenir une telle attaque.
| Date | Mai 2024 |
|---|---|
| Clients touchés | 12,9 millions |
| Données compromises | - Noms - Adresses - Informations de santé (par ex. ordonnances) |
En mai 2024, MediSecure, un acteur clé des services de livraison de prescriptions en Australie, a subi une fuite de données majeure qui a exposé les informations personnelles de 12,9 millions de personnes. MediSecure, qui était l'un des deux seuls services facilitant la transmission électronique et papier des ordonnances des médecins aux pharmacies, a été la cible d'une attaque par ransomware qui a compromis une vaste base de données contenant des données sensibles de patients. Les données concernées comprenaient des noms, des adresses et des informations de santé liées à des ordonnances délivrées avant novembre 2023.
L'attaque a eu des conséquences graves, non seulement pour les individus dont les données de santé ont été exposées, mais aussi pour MediSecure en tant qu'entreprise. À la suite de la fuite, MediSecure a été contrainte d'être placée sous administration judiciaire, un processus au cours duquel un administrateur externe prend en charge une entreprise en difficulté financière pour tenter de restructurer ses opérations et de gérer les remboursements des créanciers. L'incident a mis en évidence les vulnérabilités critiques des systèmes informatiques du secteur de la santé et l'impact dévastateur que de telles fuites peuvent avoir à la fois sur les consommateurs et les entreprises.
Le gouvernement australien, aux côtés de diverses agences de réglementation, est rapidement intervenu pour gérer les retombées de la fuite. Leur réponse a inclus des efforts pour atténuer l'impact sur les personnes touchées et s'assurer que des vulnérabilités similaires soient corrigées dans les autres systèmes de santé.
| Date | Septembre 2022 |
|---|---|
| Clients touchés | 9,8 millions |
| Données compromises | - Noms - Dates de naissance - Adresses - Numéros de téléphone - Informations de passeport - Numéros de permis de conduire - Numéros d'identification gouvernementaux - Dossiers médicaux & identifiants de carte Medicare |
La fuite de données d'Optus en septembre 2022 a touché près de 9,8 millions de clients, soit l'équivalent de près de 40 % de la population du pays. En tant que deuxième plus grand fournisseur de télécommunications en Australie, Optus est devenu la cible d'une cyberattaque sophistiquée, prétendument orchestrée par un groupe parrainé par un État. Les attaquants ont accédé au réseau interne d'Optus et exfiltré un vaste éventail d'informations personnelles sensibles, notamment des noms, des dates de naissance, des adresses et des numéros d'identification tels que des passeports, des permis de conduire et des numéros de carte Medicare.
On pense que la fuite a été facilitée par un point de terminaison d'API non sécurisé, qui a permis aux attaquants de contourner les mesures d'authentification et d'accéder directement aux données. Cette vulnérabilité dans le système d'Optus a soulevé de sérieuses questions sur l'adéquation des mesures de cybersécurité en place, en particulier pour les entreprises traitant de si grands volumes de données personnelles.
À la suite de la fuite, les attaquants ont publié des échantillons des données volées sur des forums en ligne et ont exigé une rançon de 1,5 million de dollars australiens en cryptomonnaie. Cependant, sous la pression des forces de l'ordre et craignant peut-être d'autres répercussions, le pirate a retiré sa demande de rançon quelques jours plus tard et a affirmé avoir supprimé les données volées, publiant des excuses sur le même forum où la rançon avait été initialement demandée.
La fuite d'Optus a suscité de nombreuses critiques à l'égard de l'infrastructure de cybersécurité de l'Australie et a déclenché un recours collectif impliquant 1,2 million de clients touchés en avril 2023.
| Date | Décembre 2022 |
|---|---|
| Clients touchés | 9,7 millions |
| Données compromises | - Noms - Dates de naissance - Numéros de passeport - Données de réclamations médicales - Dossiers médicaux |
En décembre 2022, Medibank, l'un des plus grands fournisseurs d'assurance maladie d'Australie, a été la cible d'une vaste fuite de données qui a compromis les informations personnelles de 9,7 millions de clients. La fuite, qui aurait été orchestrée par le célèbre groupe de ransomware REvil basé en Russie, impliquait le vol de données hautement sensibles, notamment des dossiers médicaux et des informations de réclamations.
L'incident a été révélé lorsque REvil a publié 6 Go d'échantillons de données brutes sur un blog du dark web, accompagnés d'une demande de rançon de 10 millions de dollars. La publication de ces données a servi de sombre avertissement, indiquant que les attaquants possédaient une quantité beaucoup plus importante d'informations sensibles. Malgré l'immense pression, Medibank a adopté une position ferme et a refusé de payer la rançon, une décision qui a été à la fois saluée et examinée de près par les experts en cybersécurité et le public.
À la suite du refus de Medibank de céder aux demandes de rançon, les données volées auraient été intégralement divulguées sur le dark web. Cependant, à ce jour, aucun cas confirmé de vol d'identité ou de fraude financière directement lié à la fuite n'a été recensé. En réponse à l'attaque, Medibank a exhorté ses clients à rester vigilants, en particulier en ce qui concerne les vérifications de solvabilité et les tentatives de phishing, tout en engageant des ressources substantielles pour renforcer ses défenses de cybersécurité.
La fuite a déclenché de multiples enquêtes, dont une enquête majeure du Bureau du Commissaire australien à l'information (OAIC) sur les pratiques de gestion des données de Medibank. Si elle est jugée négligente dans ses mesures de cybersécurité, Medibank pourrait faire face à de lourdes sanctions – allant jusqu'à 21,5 billions (!) de dollars.
Cette fuite a non seulement mis en évidence les risques associés à la manipulation de données sensibles dans le secteur de la santé, mais a également souligné les conséquences potentielles pour les organisations qui ne parviennent pas à mettre en œuvre des protections de cybersécurité adéquates.
Testez les passkeys dans une démo en direct.
| Date | Juin 2025 |
|---|---|
| Clients touchés | 6 millions |
| Données compromises | - Noms complets - Adresses e-mail - Numéros de téléphone - Dates de naissance - Numéros de grand voyageur (Frequent flyer) |
En juin 2025, Qantas, la plus grande compagnie aérienne d'Australie, a connu une fuite de données majeure qui a potentiellement touché jusqu'à 6 millions de clients. La fuite s'est produite à travers une attaque sophistiquée d'ingénierie sociale ciblant le centre d'appels de Qantas basé à Manille, soulignant des vulnérabilités qui pourraient être atténuées grâce à un logiciel de centre d'appels avancé. Un cybercriminel s'est fait passer pour un employé de l'entreprise, obtenant un accès non autorisé à une plateforme de service client tierce et exfiltrant des informations clients sensibles, y compris des noms, des adresses e-mail, des numéros de téléphone, des dates de naissance et des numéros de grand voyageur.
Qantas a rapidement informé les clients concernés, confirmant que les détails financiers, les données de passeport et les mots de passe des comptes n'avaient pas été compromis. La fuite a soulevé des inquiétudes concernant la sécurité de l'externalisation des fonctions critiques du service client et a incité Qantas à revoir et renforcer ses mesures de sécurité. La PDG Vanessa Hudson s'est excusée publiquement, a accepté la responsabilité et s'est engagée à apporter des améliorations globales pour éviter que cela ne se reproduise.
| Date | Août 2024 |
|---|---|
| Clients touchés | 1,1 million |
| Données compromises | - Noms complets - Adresses e-mail - Numéros de téléphone - Adresses - Dates de naissance |
En août 2024, Early Settler, un célèbre détaillant australien de meubles et d'articles pour la maison, a subi une fuite de données importante qui a exposé les informations personnelles de 1,1 million de clients.
La fuite a été détectée après la découverte d'un accès non autorisé à la base de données clients d'Early Settlers, bien que la méthode spécifique de la fuite n'ait pas été divulguée publiquement. L'entreprise a rapidement informé les clients concernés et les a exhortés à rester vigilants face aux éventuelles tentatives de phishing et autres formes de fraude à l'identité, qui pourraient résulter des informations exposées.
En réponse à la fuite, Early Settlers s'est engagé à améliorer ses mesures de cybersécurité pour prévenir de futurs incidents et a rassuré ses clients sur le fait qu'ils prenaient toutes les mesures nécessaires pour sécuriser leurs données.
| Date | Mai 2024 |
|---|---|
| Clients touchés | 1 million |
| Données compromises | Noms complets Adresses e-mail Détails d'adhésion Numéros de téléphone Adresses |
En mai 2024, Clubs NSW, l'organisme faîtier représentant les clubs enregistrés en Nouvelle-Galles du Sud, en Australie, a subi une fuite de données qui a compromis les informations personnelles d'environ 1 million de membres. La fuite impliquait un accès non autorisé à des données sensibles, y compris des noms complets, des adresses e-mail, des détails d'adhésion, des numéros de téléphone et des adresses physiques.
La fuite représentait une préoccupation majeure en raison de l'exposition d'informations sur les membres, qui pourraient être exploitées pour des attaques de phishing, des usurpations d'identité et d'autres activités malveillantes. Dès la découverte de la fuite, Clubs NSW a rapidement informé les membres concernés et leur a conseillé de se méfier des communications suspectes susceptibles d'exploiter les informations compromises.
La méthode exacte de l'attaque n'a pas été divulguée, mais elle met en évidence les vulnérabilités des organisations qui gèrent de grands volumes de données personnelles et de membres. Cet incident a également attiré l'attention sur la nécessité d'améliorer les pratiques de cybersécurité au sein des associations et des organisations fondées sur l'adhésion, qui ne donnent pas toujours la priorité à la protection des données de manière aussi rigoureuse que les grandes entreprises.
En réponse à la fuite, Clubs NSW a pris des mesures pour renforcer son infrastructure de sécurité et a collaboré avec des experts en cybersécurité pour prévenir de futurs incidents.
Découvrez combien de personnes utilisent réellement les passkeys.
| Date | Juillet 2020 |
|---|---|
| Clients touchés | 444 000 |
| Données compromises | Adresses e-mail |
En juillet 2020, ProctorU, un service de surveillance en ligne largement utilisé par les étudiants à distance, a été impliqué dans une vaste fuite de données qui a exposé les adresses e-mail de 444 000 utilisateurs. La fuite faisait partie d'une plus grande fuite de données qui a touché 18 entreprises et compromis un total impressionnant de 386 millions d'enregistrements.
Malgré la gravité de la fuite, ProctorU a signalé qu'aucune information financière ou autre donnée personnelle sensible n'avait été compromise. Cependant, l'exposition des adresses e-mail, en particulier celles liées à d'éminentes institutions éducatives, a suscité des inquiétudes quant aux attaques de phishing potentielles et autres activités malveillantes ciblant les utilisateurs touchés.
Cet incident a mis en lumière les vulnérabilités au sein des services en ligne qui sont devenus de plus en plus essentiels à l'ère de l'apprentissage à distance.
| Date | Février 2024 |
|---|---|
| Clients touchés | 232 000 |
| Données compromises | - Nom complet - Date de naissance - Numéro de portable - Adresse e-mail - Adresse postale - Numéro de compte Tangerine |
En février 2024, Tangerine Telecom, un fournisseur de télécommunications australien populaire, a connu une fuite de données qui a exposé les informations personnelles de 232 000 clients. Les données compromises comprenaient des noms complets, des dates de naissance, des numéros de téléphone portable, des adresses e-mail, des adresses postales et des numéros de compte Tangerine. Cette fuite a soulevé de vives inquiétudes en raison de la nature détaillée des informations exposées, qui pourraient être exploitées pour l'usurpation d'identité et les attaques de phishing ciblées.
La fuite a été découverte lorsqu'un accès non autorisé à la base de données clients de Tangerine a été détecté. Bien que l'entreprise ait agi rapidement pour contenir la fuite et ait informé les clients concernés, l'incident a mis en évidence les vulnérabilités des mesures de sécurité des entreprises de télécommunications, qui gèrent de grands volumes de données clients sensibles.
Suite à la fuite, Tangerine Telecom a rassuré les clients en affirmant qu'aucune information financière ou mot de passe n'avait été compromis, mais les données exposées étaient tout de même suffisantes pour causer des dommages potentiels. L'entreprise a exhorté ses clients à rester vigilants face aux communications suspectes et à surveiller leurs comptes pour détecter toute activité inhabituelle.
| Date | Novembre 2018 |
|---|---|
| Clients touchés | 200 000 |
| Données compromises | - Noms - Adresses - Numéros de téléphone - Dates de naissance - Coordonnées en cas d'urgence - Numéros de dossier fiscal - Informations de paie - Coordonnées de compte bancaire - Résultats académiques des étudiants |
En novembre 2018, l'Université Nationale Australienne (ANU) a subi une cyberattaque hautement sophistiquée qui a compromis les informations personnelles sensibles d'environ 200 000 individus. Cette fuite, l'une des plus complexes de l'histoire de l'Australie, est passée inaperçue pendant près de six mois, permettant aux attaquants d'accéder à des données remontant jusqu'à 19 ans en arrière.
Les attaquants ont utilisé une série de quatre campagnes de spear-phishing (harponnage) pour infiltrer le réseau de l'ANU. La première faille s'est produite lorsqu'un membre du personnel de direction a ouvert à son insu un e-mail malveillant, donnant aux attaquants les identifiants dont ils avaient besoin pour pénétrer plus profondément dans les systèmes de l'université. Une fois à l'intérieur, les attaquants ont eu accès à l'Enterprise Systems Domain (ESD) de l'ANU, où étaient stockés les dossiers les plus sensibles de l'université, y compris des données personnelles, des numéros de dossier fiscal, des informations de paie et même les résultats académiques des étudiants.
Les attaquants ont fait preuve d'un haut niveau de sophistication en brouillant méticuleusement les pistes. Ils ont immédiatement supprimé les journaux d'accès pour effacer toute trace de leurs activités et ont utilisé Tor, un logiciel conçu pour anonymiser l'activité en ligne, pour masquer leur emplacement. Ce niveau de sécurité opérationnelle a considérablement retardé la détection de la fuite.
Dans une autre tentative d'étendre leur accès, les attaquants ont utilisé le compte de messagerie compromis du membre du personnel pour envoyer une deuxième série d'e-mails de phishing, invitant d'autres membres haut placés de l'université à un faux événement. Cela a élargi la portée de l'attaque et augmenté les dommages potentiels.
Malgré la gravité de la fuite, il n'y a eu aucune preuve confirmée que les données volées aient été exploitées. Cependant, l'incident a incité l'ANU à investir des millions de dollars dans la mise à niveau de son infrastructure de cybersécurité pour prévenir de futures failles.
| Date | Avril 2020 |
|---|---|
| Clients touchés | 104 000 |
| Données compromises | Types spécifiques non divulgués, mais incluaient des informations personnelles sensibles provenant de 5 millions de documents. |
En avril 2020, Service NSW, l'agence gouvernementale de Nouvelle-Galles du Sud chargée de fournir divers services aux résidents, a connu une importante fuite de données qui a exposé les informations personnelles de 104 000 individus. La fuite a été initiée par le biais d'une série d'attaques de phishing qui ont réussi à compromettre 47 comptes e-mail du personnel. Les attaquants ont accédé à environ 5 millions de documents, dont 10 % contenaient des données personnelles sensibles.
La fuite était particulièrement préoccupante en raison du volume même des données consultées et de la nature sensible des informations impliquées. Les données compromises comprenaient probablement des détails personnels tels que des noms, des adresses, des coordonnées et peut-être d'autres informations d'identification critiques, bien que les types spécifiques de données exposées n'aient pas été entièrement divulgués.
Un facteur majeur contribuant au succès de la fuite a été l'absence d'authentification multifacteur (MFA) sur les comptes compromis. Sans cette couche de sécurité supplémentaire, les attaquants ont pu facilement obtenir et maintenir l'accès aux comptes de messagerie, se déplaçant latéralement à travers le réseau pour récolter de grandes quantités de données sensibles.
En réponse à la fuite, Service NSW a entrepris une révision complète de ses pratiques de sécurité et a commencé à mettre en œuvre des mesures de sécurité plus strictes, notamment le déploiement de la MFA sur l'ensemble de ses systèmes.
| Date | Juin 2024 |
|---|---|
| Clients touchés | 100 000 |
| Données compromises | - Noms complets - Adresses e-mail - Numéros de téléphone - Adresses de livraison - Historique des commandes |
En juin 2024, Hey You, une application australienne populaire de commande de nourriture et de boissons, a connu une fuite de données qui a exposé les informations personnelles d'environ 100 000 clients. La fuite a compromis des données clients sensibles, notamment des noms complets, des adresses e-mail, des numéros de téléphone, des adresses de livraison et l'historique des commandes. Cette exposition de données présentait des risques importants, en particulier en termes d'usurpation d'identité et d'attaques de phishing.
La fuite a été découverte lorsqu'un accès non autorisé à la base de données de Hey You a été détecté. Alors que Hey You a assuré à ses clients qu'aucune information financière ou de paiement n'avait été compromise, la fuite a néanmoins souligné l'importance de sécuriser même des données apparemment moins critiques. Des informations telles que l'historique des commandes et les adresses de livraison, lorsqu'elles sont combinées à d'autres données personnelles, peuvent être utilisées par des cybercriminels à diverses fins malveillantes.
En réponse à la fuite, Hey You a mis en place des mesures de sécurité supplémentaires pour prévenir de futurs incidents et a travaillé en étroite collaboration avec des experts en cybersécurité pour renforcer ses protocoles de protection des données. L'entreprise a également conseillé aux clients de se méfier de toute communication inhabituelle et de surveiller leurs comptes pour détecter tout signe d'activité non autorisée.
| Date | Avril 2024 |
|---|---|
| Clients touchés | 47 000 |
| Données compromises | - Noms - Adresses e-mail - Numéros de téléphone |
En avril 2024, Telstra, l'un des plus grands fournisseurs de télécommunications d'Australie, a divulgué une fuite de données qui a exposé les informations personnelles d'environ 47 000 clients. Les données compromises comprenaient des noms, des adresses e-mail et des numéros de téléphone. La fuite est devenue publique lorsqu'un ensemble de données contenant ces informations a été publié sur un forum de piratage, soulevant des inquiétudes quant à l'utilisation abusive potentielle des données exposées.
Bien que l'ensemble de données ait apparemment inclus une quantité importante de données fictives, l'exposition d'informations réelles sur les clients présentait néanmoins de sérieux risques, en particulier en ce qui concerne l'usurpation d'identité et les arnaques de phishing ciblées. Alors que Telstra a précisé que la fuite ne résultait pas d'une cyberattaque directe sur ses systèmes, l'incident a mis en évidence les défis continus en matière de protection des données clients contre l'accès et la distribution non autorisés.
En réponse à la fuite, Telstra a pris des mesures pour évaluer l'étendue de l'exposition et s'est efforcé de rassurer les clients sur le fait que des informations plus sensibles, telles que des détails financiers, n'avaient pas été compromises.
Par ailleurs, Telstra a introduit les clés d'accès (passkeys) en tant que MFA résistant au phishing pour les consommateurs.
| Date | Mai 2024 |
|---|---|
| Clients touchés | 40 000 |
| Données compromises | - Noms complets - Adresses e-mail - Numéros de téléphone - Adresses de facturation - Détails du compte |
En mai 2024, Sumo, un fournisseur australien d'énergie et de télécommunications, a connu une fuite de données qui a compromis les informations personnelles d'environ 40 000 clients. La fuite impliquait un accès non autorisé à des données clients sensibles, notamment des noms complets, des adresses e-mail, des numéros de téléphone, des adresses de facturation et des détails de compte. Ces informations pourraient potentiellement être exploitées pour l'usurpation d'identité, les stratagèmes de phishing et d'autres activités malveillantes.
La fuite a été découverte lorsqu'une activité inhabituelle a été détectée dans les systèmes de Sumo, entraînant une enquête immédiate. Bien qu'aucune information financière, telle que des détails de carte de crédit, n'ait été signalée comme faisant partie des données compromises, les informations exposées étaient néanmoins suffisantes pour mettre les clients touchés en danger. Sumo a conseillé à ses clients de rester vigilants, en particulier en ce qui concerne les communications inattendues, et de surveiller leurs comptes pour détecter toute activité inhabituelle.
En réponse à la fuite, Sumo a mis en œuvre des mesures de sécurité renforcées et a travaillé en étroite collaboration avec des experts en cybersécurité pour consolider ses défenses contre de futures attaques.
Nous avons vu que de nombreuses entreprises ont été piratées et que les données de presque tous les Australiens font probablement partie d'une de ces fuites. Concentrons-nous maintenant sur la menace qui résulte d'une telle fuite de données, même si l'organisation concernée change immédiatement tous les mots de passe. La principale préoccupation est probablement le bourrage d'identifiants (credential stuffing).
Le bourrage d'identifiants est un type de cyberattaque où les pirates utilisent des outils automatisés pour tester de gros volumes de combinaisons de noms d'utilisateur et de mots de passe, souvent issus de fuites de données antérieures, afin d'obtenir un accès non autorisé aux comptes d'utilisateurs. Contrairement aux attaques par force brute qui essaient des combinaisons aléatoires, le bourrage d'identifiants s'appuie sur le fait que de nombreuses personnes réutilisent leurs mots de passe sur plusieurs sites. Cela permet aux attaquants de pirater plus facilement des comptes en utilisant des identifiants de connexion compromis lors d'une fuite pour cibler des comptes sur d'autres plateformes.
Tiré du rapport sur les fuites de données à notification obligatoire de juillet à décembre 2023
Les fuites de données sont le principal moteur des attaques de bourrage d'identifiants. Lorsque la base de données d'une entreprise est compromise, les identifiants volés – incluant souvent des noms d'utilisateur, des adresses e-mail et des mots de passe – peuvent être vendus ou partagés sur des forums du dark web. Les cybercriminels utilisent ensuite ces identifiants pour lancer des attaques de bourrage d'identifiants contre d'autres services, sachant qu'un pourcentage important d'utilisateurs réutilisent leurs mots de passe sur différents sites.
Par exemple, si l'e-mail et le mot de passe d'un utilisateur ont été exposés lors d'une fuite sur un site de réseau social, les attaquants pourraient utiliser ces mêmes identifiants pour tenter d'accéder aux comptes bancaires, de commerce en ligne ou de messagerie de l'utilisateur. Cela peut entraîner des pertes financières importantes, des usurpations d'identité et des accès non autorisés à des informations sensibles, même pour des entreprises qui n'ont pas été directement piratées.
Même si votre entreprise n'a pas subi de fuite de données, vous êtes toujours exposé au risque de piratage causé par le bourrage d'identifiants. Les attaquants utilisant des identifiants provenant d'autres fuites peuvent cibler les comptes de vos utilisateurs, obtenant potentiellement l'accès à des données sensibles, effectuant des transactions frauduleuses ou compromettant vos systèmes. Cela constitue non seulement une menace pour la sécurité, mais porte également atteinte à la réputation de votre marque et peut entraîner des pertes financières liées à la fraude et à la perte de clients.
Dans le cadre du programme de violations de données à notification obligatoire (Notifiable Data Breaches) de l'Australie, les entreprises doivent avertir les individus si leurs données ont été compromises. Cependant, les implications du bourrage d'identifiants vont au-delà de la simple notification aux utilisateurs. Les entreprises doivent être proactives dans la prévention de ces attaques en mettant en œuvre des mesures de sécurité plus strictes, telles que l'authentification multifacteur (MFA), la surveillance des tentatives de connexion suspectes et l'utilisation d'outils détectant les identifiants compromis avant qu'ils ne puissent être exploités.
Pour les particuliers, des outils tels que Have I Been Pwned permettent aux utilisateurs de vérifier si leurs adresses e-mail ont été impliquées dans des fuites de données, les aidant ainsi à prendre des mesures pour se protéger. Les entreprises peuvent utiliser des ressources similaires, telles que HudsonRock, qui permet aux entreprises de vérifier si leur domaine est associé à des comptes piratés, fournissant ainsi des signes précurseurs d'éventuelles attaques de bourrage d'identifiants.
L'Australie détient la triste distinction d'avoir l'un des taux de fuites de données par habitant les plus élevés au monde. L'analyse des fuites récentes, comme détaillé ci-dessus, révèle que même certaines des organisations les plus grandes et les plus fiables du pays ont été victimes de cyberattaques. Cette vaste exposition de données sensibles augmente considérablement le risque d'attaques par bourrage d'identifiants, en particulier pour les utilisateurs qui ont l'habitude de réutiliser leurs mots de passe sur plusieurs plateformes.
Compte tenu des fuites à grande échelle dans de grandes institutions, y compris les fournisseurs de télécommunications, les services financiers et les organismes d'enseignement, il est fort probable qu'un grand nombre d'identifiants australiens circulent sur le dark web. Ces identifiants compromis peuvent être exploités par des cybercriminels pour obtenir un accès non autorisé à divers comptes, posant une grave menace à la fois pour les individus et les entreprises.
De plus, l'infrastructure d'e-gouvernement avancée de l'Australie, qui permet aux citoyens d'interagir en ligne avec les services publics, est devenue une cible attrayante pour les attaquants. Le haut degré de numérisation des plateformes gouvernementales en fait une cible de choix pour les attaques par bourrage d'identifiants, soulignant encore plus la nécessité de mesures de cybersécurité robustes dans tous les secteurs en Australie.
Les clés d'accès (passkeys) constituent une excellente solution aux vulnérabilités qui mènent souvent aux fuites de données et au bourrage d'identifiants. Elles utilisent une combinaison d'une clé privée stockée sur l'appareil de l'utilisateur et d'une clé publique stockée sur le serveur. Même si un pirate obtient la clé publique d'un utilisateur ou compromet le serveur, il ne peut pas se connecter sans la clé privée correspondante, qui est stockée de manière sécurisée sur l'appareil de l'utilisateur (dans le TPM ou l'enclave sécurisée).
Les clés d'accès empêchent également efficacement les attaques par bourrage d'identifiants. Puisque les clés d'accès n'impliquent pas de mots de passe pouvant être réutilisés sur plusieurs sites, tout le principe du bourrage d'identifiants devient obsolète. Même si un pirate acquiert des informations de connexion provenant d'un autre site piraté, celles-ci ne peuvent pas être utilisées pour accéder à un compte sécurisé par une clé d'accès. C'est particulièrement crucial dans un pays comme l'Australie, où le taux élevé de fuites de données signifie qu'un grand vivier d'identifiants potentiellement compromis est disponible sur le dark web.
Regardons comment le déploiement de clés d'accès pour prévenir les fuites de données et le bourrage d'identifiants pourrait se présenter. À cette fin, nous recommandons de procéder en quatre phases.
Phase : Introduire les clés d'accès
Dans un premier temps, vous intégrez les clés d'accès (passkeys) à votre produit et proposez leur création de manière proactive dans les paramètres du compte et si les utilisateurs se sont connectés avec succès avec des méthodes de connexion traditionnelles (voir également les mises à niveau automatiques vers les clés d'accès).
Phase : Inciter vos utilisateurs à utiliser les clés d'accès comme méthode d'authentification principale
Appliquez une approche donnant la priorité aux clés d'accès (passkey-first), qui encourage l'utilisation de clés d'accès pour les connexions aussi souvent que possible et en tant que méthode d'authentification principale. L'authentification traditionnelle est toujours proposée mais n'est pas promue activement.
Phase : Ne proposer d'autres options d'authentification qu'en solution de repli & de récupération des clés d'accès
Ce n'est que sur les appareils non compatibles avec les clés d'accès, s'il n'y a pas de clé d'accès disponible ou si l'utilisateur annule le processus de connexion par clé d'accès, que vous pouvez utiliser une méthode d'authentification existante.
Phase : Améliorer la sécurité globale en supprimant les mots de passe de votre système
Si vous avez un taux d'adoption des clés d'accès suffisamment élevé, vous pouvez commencer à supprimer les mots de passe afin d'améliorer encore la sécurité et de rendre les identifiants ayant fuité inutilisables.
Face à l'augmentation du nombre de fuites de données en Australie, la menace du bourrage d'identifiants est devenue une préoccupation majeure pour les organisations comme pour les particuliers. La vaste exposition d'informations sensibles dans divers secteurs souligne le besoin urgent de mesures de cybersécurité plus strictes. Les clés d'accès (passkeys), avec leurs caractéristiques de sécurité avancées, offrent une solution prometteuse à ces défis, atténuant efficacement les risques associés aux systèmes traditionnels basés sur des mots de passe. En adoptant des technologies innovantes comme les clés d'accès, l'Australie peut renforcer ses défenses contre les cybermenaces et protéger les identités numériques de ses citoyens et de ses entreprises. À l'avenir, il est crucial pour les organisations comme pour les particuliers de rester vigilants et d'adopter les meilleures pratiques pour sécuriser leurs données dans un paysage numérique en constante évolution.
Corbado est la Passkey Intelligence Platform pour les équipes CIAM qui gèrent l'authentification client à grande échelle. Nous vous montrons ce que les logs IDP et les outils d'analytics génériques ne voient pas : quels appareils, versions d'OS, navigateurs et gestionnaires de credentials prennent en charge les passkeys, pourquoi les enrôlements ne deviennent pas des connexions, où le flux WebAuthn échoue et quand une mise à jour OS ou navigateur casse silencieusement la connexion — le tout sans remplacer Okta, Auth0, Ping, Cognito ni votre IDP interne. Deux produits : Corbado Observe ajoute l'observabilité pour les passkeys et toute autre méthode de connexion. Corbado Connect apporte des passkeys managés avec analytics intégrés (aux côtés de votre IDP). VicRoads gère les passkeys pour plus de 5M d'utilisateurs avec Corbado (+80 % d'activation passkey). Parler à un expert Passkey →
La fuite de Canva en mai 2019 est la plus importante en volume, compromettant 137 millions de comptes d'utilisateurs dans le monde, y compris des mots de passe chiffrés et des données de paiement partielles. L'attaquant, connu sous le nom de « Gnosticplayers », a été détecté en pleine opération, mais il avait déjà exfiltré de grandes quantités de données avant d'être stoppé.
Les attaques par bourrage d'identifiants (credential stuffing) utilisent des combinaisons de noms d'utilisateur et de mots de passe volées lors d'une fuite pour tenter de se connecter sur des plateformes totalement différentes, en exploitant la mauvaise habitude répandue de réutiliser des mots de passe sur plusieurs sites. Même si votre organisation n'a jamais été directement piratée, des attaquants peuvent cibler les comptes de vos utilisateurs en employant des identifiants provenant de fuites non liées et vendus sur les forums du dark web.
Dans le cadre du programme de violations de données à notification obligatoire (Notifiable Data Breaches) d'Australie, les entreprises doivent informer les personnes concernées lorsque leurs données personnelles ont été compromises. Les conséquences de pratiques de sécurité négligentes peuvent être graves : l'enquête sur la fuite de Medibank a évoqué la perspective d'une amende pouvant atteindre 21,5 billions de dollars US, illustrant l'énorme risque financier de mesures de cybersécurité inadéquates.
Les organisations des secteurs de la santé et de la finance détiennent des données qui se négocient à prix d'or sur les marchés noirs, notamment des dossiers médicaux, des pièces d'identité gouvernementales et des données financières. L'attaque par ransomware visant MediSecure en mai 2024 a exposé les informations de santé de 12,9 millions d'Australiens et s'est avérée si dévastatrice sur le plan financier que l'entreprise a ensuite été contrainte d'être placée sous administration judiciaire.
Articles associés
Table des matières