Comment la violation de données de Sprint expose les défis de cybersécurité des tiers dans l'industrie des télécommunications.

L'opérateur de réseau mobile Sprint a récemment annoncé une grave violation de la sécurité qui a exposé des informations sensibles sur ses clients. Comment le secteur des télécommunications peut-il mieux se préparer et se protéger contre les attaques de cyber?
Par :
Daniel Zhang
,
Analyste des menaces
23 juillet 2019
Partager :
Blog Sprint Data Breach Header

Le 16 juillet 2019, l'opérateur de réseau mobile américain Sprint a annoncé une grave violation de sécurité qui a exposé les informations sensibles d'un nombre inconnu de clients. Les pirates ont obtenu un accès non autorisé à la fin du mois de juin par le biais d'un site Web tiers - la page Web " add a line " de Sprint. Les violations de données visant le secteur des télécommunications étant plus fréquentes que jamais, le renforcement de la sécurité des informations est devenu l'une des tâches les plus urgentes pour ces entreprises.

Informations critiques exposées

Selon une lettre de Sprint aux clients concernés, les informations divulguées comprennent des adresses de facturation, des numéros de téléphone, le type/ID de l'appareil, entre autres détails du compte. Sprint affirme avoir réinitialisé les codes PIN de tous les comptes compromis trois jours après avoir découvert l'attaque. Il s'agit de la deuxième violation de compte de Sprint cette année. Boost Mobile, filiale de Sprint, a subi une attaque par bourrage de crédits en mars, au cours de laquelle des pirates ont utilisé des numéros de téléphone et des codes PIN de comptes pour s'introduire dans les comptes des clients en utilisant le site Web de la société.

Les défis de l'industrie des télécommunications

Les entreprises de télécommunications sont une cible importante pour les intrusions cyber . L'industrie est responsable d'une infrastructure critique qui facilite les communications mondiales ainsi que de grandes quantités de données sensibles sur les clients. Et rester à la hauteur des défis de sécurité de l'information du secteur est une bataille constante. En 2017, Verizon a signalé que 6 millions de dossiers clients ont été compromis après qu'un employé de NICE Systems, un partenaire de Verizon qui facilite les appels du service clientèle, a pu y accéder par le biais d'un serveur de stockage Amazon S3 non protégé.

À mesure que l'interface entre les entreprises de télécommunications et les fournisseurs de technologies tiers s'accroît, le risque de violation des données ou d'autres attaques cyber exige une gestion efficace des fournisseurs tiers. De telles violations de données portent atteinte à la marque et à la réputation de l'entreprise tout en sapant sa capacité à être compétitive.

Cependant, le secteur des télécommunications est également l'un des moins bien préparés aux cyberattaques. Selon le rapport d'EfficientIP, plus de 40 % des entreprises de télécommunications ont souffert de logiciels malveillants basés sur le système de nom de domaine (DNS) en 2018 et 81 % d'entre elles ont mis trois jours ou plus pour appliquer un correctif de sécurité critique après les notifications.

Une stratégie efficace de gestion des risques liés aux tiers

Comment les entreprises de télécommunications telles que Sprint peuvent-elles être mieux préparées à détecter et à atténuer les risques d'attaques par des tiers cyber? En combinant des évaluations internes périodiques basées sur des contrôles et une surveillance continue des risques externes cyber . Les évaluations continues des réseaux des partenaires de Sprint ( cyber ) offrent une visibilité sur les risques potentiels qui peuvent être exploités pour obtenir un accès non désiré, comme cela s'est produit dans cette brèche, tandis que les évaluations périodiques fournissent des preuves vérifiables que les tiers de Sprint ont mis en place des contrôles compensatoires pour faire face à ces risques. La plus grande valeur, cependant, est obtenue lorsque les résultats de l'évaluation des risques basée sur les contrôles sont alignés avec les résultats de la surveillance continue pour former une vue unique de ces risques - avec des recommandations de remédiation pour accélérer les efforts d'atténuation des risques.

PrevalentLa plateforme de gestion des risques liés aux tiers (TPRM) de l'entreprise offre une approche complète pour fournir une visibilité sur les risques liés aux tiers qui auraient pu conduire à de telles violations de données. Plus précisément, la plateforme Vendor Threat Monitor dePrevalent examine divers points de données DNS afin de surveiller et de mieux comprendre la posture de sécurité d'une organisation, tandis que les notifications peuvent être adaptées aux événements de risque basés sur la configuration afin de suivre le moment où un fournisseur remédie à un problème. Les résultats de ces analyses de risques peuvent ensuite déclencher une évaluation plus complète effectuée par la plateforme de gestion des risques des tiersPrevalent .

Seule solution unifiée spécialement conçue pour le secteur, la plate-forme TPRM Prevalent combine des évaluations automatisées, une surveillance continue et un partage des preuves pour une collaboration entre les entreprises et les fournisseurs, ainsi que des services de conseil et d'expertise pour accélérer les efforts d'atténuation des risques liés aux fournisseurs. Pour en savoir plus sur la valeur d'une vue à 360 degrés des risques liés aux fournisseurs, regardez une démo ou contactez-nous dès aujourd'hui.

Tags :
Partager :
Daniel Zhang
Analyste des menaces
  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo