Des pirates utilisant de fausses demandes de données policières contre des entreprises technologiques

Brian Krebs a publié un article détaillé sur les pirates utilisant de fausses demandes de données policières pour inciter les entreprises à transmettre des données.

Pratiquement toutes les grandes entreprises technologiques desservant un grand nombre d’utilisateurs en ligne ont des services qui examinent et traitent régulièrement ces demandes, qui sont généralement accordées tant que les documents appropriés sont fournis et que la demande semble provenir d’une adresse e-mail connectée à un domaine de service de police réel. Nom.

Dans certaines circonstances, comme une affaire impliquant un préjudice imminent ou un décès, une autorité chargée de l’enquête peut faire ce que l’on appelle une demande de données d’urgence, qui contourne en grande partie tout examen officiel et n’exige pas que le demandeur fournisse des documents approuvés par le tribunal.

En utilisant leur accès illicite aux systèmes de messagerie de la police, les pirates enverront un faux EDR accompagné d’une attestation selon laquelle des personnes innocentes souffriront probablement beaucoup ou mourront si les données demandées ne sont pas fournies immédiatement.

Si les clés des forces de l’ordre garantissaient l’accès à tout, un attaquant qui aurait accès à ces clés bénéficierait du même privilège.

Le besoin déclaré des forces de l’ordre d’accéder rapidement aux données rendrait impossible le stockage des clés hors ligne ou la répartition des clés entre plusieurs détenteurs de clés, comme le feraient normalement les ingénieurs en sécurité avec des informations d’identification de très grande valeur.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.