Nous décomposons la violation de données NPD, couvrant tous les aspects de l’incident, des informations personnelles compromises aux mesures à prendre pour vous protéger par la suite.
Qu’est-ce que le NPD ?
National Public Data (NPD) est un service de vérification des antécédents qui regroupe et donne accès à un large éventail d’informations personnelles sur les individus. Le service extrait des données des registres publics, qui peuvent inclure des documents gouvernementaux fédéraux, étatiques et locaux, des dépôts juridiques et d’autres sources légalement accessibles au public.
Le NPD est souvent utilisé par les entreprises et les organisations pour les vérifications d’antécédents, offrant une vue complète de l’identité d’un individu, y compris son nom, son adresse, son numéro de téléphone et même son numéro de sécurité sociale. Ce type de service est essentiel dans divers secteurs pour vérifier les antécédents des employés, des locataires ou de toute personne nécessitant une telle vérification. La capacité du NPD à centraliser de vastes quantités d’informations sensibles provenant de registres publics en fait un outil essentiel pour ceux qui ont besoin de données personnelles précises et détaillées.
Quelles informations personnelles ont été compromises lors de la violation de données du NPD ?
La violation de données du NPD a entraîné la divulgation d’une quantité importante d’informations personnelles sensiblesLes données compromises comprennent des marqueurs d’identité clés tels que les noms, les numéros de sécurité sociale et les dates de naissance, qui sont très précieux pour les cybercriminels en cas de vol d’identité et d’autres formes de fraude. En outre, la violation a également exposé des informations de contact telles que des adresses e-mail, des numéros de téléphone et des adresses postales.
Cette combinaison de données personnelles est particulièrement dangereuse, car elle permet non seulement aux criminels de se faire passer pour des individus, mais leur fournit également les moyens de mener des attaques de phishing ciblées. De plus, comme les données proviennent de registres publics, la violation affecte un large éventail de personnes, potentiellement vivantes ou décédées, ce qui augmente le risque d’activités frauduleuses dans différents groupes démographiques.
Comment s’est produite la violation des données du NPD et qui en est responsable ?
La violation de données du NPD est liée à une tentative de piratage informatique qui a débuté fin décembre 2023, et qui semble avoir été le point de départ de l’accès non autorisé aux systèmes de National Public Data. La violation elle-même a été révélée après qu’un acteur malveillant, utilisant initialement le pseudonyme USDoD, a proposé à la vente un énorme ensemble de données en avril 2024. Cet ensemble de données contiendrait 2,9 milliards d’enregistrements, qui auraient été extraits des bases de données du NPD. Plus tard, début août 2024, un autre cybercriminel connu sous le nom de Fenice a divulgué gratuitement une version plus complète de la base de données, comprenant 2,7 milliards d’enregistrements.
Les individus ou groupes responsables de cette brèche semblent être des cybercriminels sophistiqués et bien coordonnés qui ont spécifiquement ciblé NPD pour accéder à son vaste référentiel d’informations sensibles. La brèche impliquait probablement l’exploitation de vulnérabilités dans le stockage de données ou les protocoles de sécurité de NPD, bien que les détails techniques exacts de la manière dont les pirates ont réussi à pénétrer dans le système n’aient pas été entièrement divulgués par NPD.
La nature continue des fuites de données, associée au fait que différentes versions de la base de données ont été partagées à des moments différents, suggère une attaque prolongée ou de multiples violations qui ont compromis la sécurité des données du NPD sur plusieurs mois. Le NPD a reconnu la violation et a coopéré avec les forces de l’ordre, mais l’étendue complète de la violation et l’identité des responsables font toujours l’objet d’une enquête.
Quand la violation des données du NPD a-t-elle eu lieu et combien de temps les données ont-elles été exposées ?
La violation des données du NPD aurait pour origine une tentative de piratage informatique qui a débuté fin décembre 2023. Cette violation n’a pas été immédiatement détectée, ce qui a permis à l’accès non autorisé de se poursuivre sans interruption pendant plusieurs mois. La première indication publique de la violation s’est produite en avril 2024, lorsqu’un acteur malveillant, utilisant le pseudonyme USDoD, a proposé de vendre une grande partie des données volées.
Ce n’est cependant qu’en août 2024 qu’une version plus complète de la base de données a été divulguée par un autre cybercriminel connu sous le nom de Fenice, selon un rapport. Ordinateur bip rapport. Cette chronologie indique que les données ont été potentiellement exposées et vulnérables pendant plusieurs mois avant que l’ampleur de la violation ne soit rendue publique. Au cours de cette période, plusieurs copies de la base de données ont été partagées et vendues, ce qui a conduit à la diffusion à grande échelle d’informations sensibles dans diverses communautés de cybercriminels.
Quelles mesures National Public Data a-t-il prises en réponse à la violation des données du NPD ?
En réponse à la violation de données de NPD, National Public Data a pris plusieurs mesures pour remédier à l’incident de sécurité et atténuer son impact. Après avoir découvert la violation, NPD a lancé une enquête interne pour comprendre l’étendue des données compromises et les vulnérabilités qui ont été exploitées. L’entreprise a coopéré avec les forces de l’ordre pour retrouver les auteurs et empêcher toute nouvelle diffusion des données volées. En outre, NPD a examiné les dossiers potentiellement affectés pour déterminer les informations exactes qui ont été compromises et identifier les personnes touchées par la violation.
NPD a reconnu les violations survenues en avril 2024 et au cours de l’été 2024, qui étaient liées à la tentative de piratage de décembre 2023. L’entreprise s’est engagée à informer les personnes concernées si des développements importants surviennent, bien que le processus de communication avec des millions de personnes potentielles représente un défi de taille. En outre, NPD a probablement mis en œuvre ou est en train de mettre en œuvre des mesures de sécurité renforcées pour prévenir de futures violations, bien que les détails spécifiques de ces mesures n’aient pas été divulgués. L’entreprise se concentre désormais sur le contrôle des dommages, la conformité juridique et le rétablissement de la confiance entre ses utilisateurs et ses clients.
Combien de personnes ont été touchées par la violation de données du NPD ?
Le nombre exact de personnes concernées par la fuite de données du NPD reste incertain, mais il est évident que la fuite a touché un nombre considérable de personnes. La base de données divulguée contiendrait 2,7 milliards d’enregistrements, bien que bon nombre de ces enregistrements puissent faire référence aux mêmes personnes.
Certains numéros de sécurité sociale sont exposés lors de la fuite de données
Selon Troy Hunt, créateur du service Have I Been Pwned (HIBP), une version de la base de données analysée comprenait 134 millions d’adresses électroniques uniques, ce qui suggère qu’au moins ce nombre de personnes aurait pu être affecté. Cependant, compte tenu de l’étendue des informations incluses (noms, numéros de sécurité sociale et adresses), le nombre réel de personnes affectées pourrait être encore plus élevé, atteignant potentiellement des centaines de millions.
En outre, la base de données peut contenir des informations obsolètes ou inexactes, car certains enregistrements se sont avérés associés à des noms incorrects ou à des adresses obsolètes. Cela complique encore davantage les efforts visant à déterminer l’étendue complète de la violation et à identifier toutes les personnes concernées. Néanmoins, l’ampleur de la violation de données suggère un impact généralisé, affectant des personnes de différents groupes démographiques, y compris les personnes vivantes et décédées, comme le confirment les rapports de ceux qui ont trouvé leurs propres coordonnées et celles des membres de leur famille dans les données divulguées.
Comment vérifier si vous êtes concerné par la violation du NPD ?
Si vous pensez que vos informations personnelles ont été compromises lors de la violation de données du NPD, vous pouvez prendre quelques mesures pour déterminer si vous avez été affecté :
- Utiliser des services de surveillance des violations de données:L’un des moyens les plus fiables de vérifier si vos données ont été exposées est d’utiliser un service comme Ai-je été pwned ou Pentester.comqui vous permet de rechercher votre adresse e-mail ou votre numéro de téléphone dans les bases de données de violations connues. Ce service, géré par l’expert en sécurité Troy Hunt, a analysé des parties de la base de données NPD divulguée et peut être en mesure de vous alerter si vos informations y sont incluses.
- Surveillez vos comptes financiers:Que vos informations soient ou non retrouvées dans une base de données de violation, il est important de surveiller vos comptes bancaires, cartes de crédit et autres services financiers pour détecter toute activité inhabituelle. Des transactions non autorisées ou des modifications des détails de votre compte peuvent être le signe que vos informations ont été compromises lors de la violation.
- Vérifiez vos rapports de crédit:Demandez une copie gratuite de votre rapport de solvabilité auprès des principales agences d’évaluation du crédit (Equifax, Experian et TransUnion) et examinez-le pour détecter toute divergence ou tout compte non autorisé. Si vous repérez quelque chose de suspect, envisagez de placer une alerte à la fraude ou un gel de crédit pour protéger votre crédit.
- Soyez vigilant aux tentatives de phishing:Si vos coordonnées sont potentiellement exposées, soyez attentif aux e-mails, SMS ou appels de phishing qui tentent de vous inciter à révéler davantage de détails personnels. Les tentatives de phishing font souvent suite à des violations de données, car les criminels tentent d’exploiter les informations divulguées.
- Inscrivez-vous à la protection contre le vol d’identité:Si vous êtes particulièrement préoccupé par votre exposition, vous pouvez envisager de vous inscrire à un service de protection contre le vol d’identité. Ces services peuvent vous aider à surveiller vos informations personnelles et vous alerter d’une utilisation abusive potentielle, ainsi qu’à vous aider à récupérer votre identité en cas de vol.
Répondre à toutes vos questions sur la violation de données EVIT
Est-ce que pentester.com est légitime ?
Pentester.com est un site Web qui prétend offrir des services de tests de pénétration, qui sont des évaluations conçues pour identifier les vulnérabilités de la sécurité numérique d’une entreprise. Les tests de pénétration sont un service légitime et essentiel au sein du secteur de la cybersécurité, généralement effectué par des professionnels de la sécurité pour aider les organisations à renforcer leurs défenses contre d’éventuelles cyberattaques.
Cependant, la légitimité d’un site Web spécifique proposant ces services dépend de divers facteurs. Étudiez la réputation du site Web en recherchant des avis, des témoignages ou des mentions dans les forums et communautés de cybersécurité. Les services légitimes disposent souvent d’avis vérifiables ou d’études de cas.
Vérifiez si l’entreprise ou les personnes associées au site Web possèdent des certifications reconnues en cybersécurité, telles que Certified Ethical Hacker (CEH) ou Offensive Security Certified Professional (OSCP). Ces certifications sont la norme dans le secteur et ajoutent de la crédibilité. Les entreprises légitimes doivent disposer de coordonnées claires, notamment une adresse physique et un numéro de téléphone. De plus, elles doivent être transparentes sur leur identité, les services qu’elles proposent et leur structure tarifaire.
Vérifiez si l’entreprise est enregistrée et opère en tant qu’entité commerciale légitime dans son pays d’exploitation. Vous pouvez souvent trouver ces informations dans les registres ou bases de données des entreprises. Étant donné que les tests de pénétration impliquent l’accès à des systèmes sensibles, assurez-vous que l’entreprise suit des pratiques de sécurité strictes. Cela comprend l’utilisation de méthodes de communication sécurisées et l’adoption de politiques claires sur le traitement et la confidentialité des données.
Crédits de l’image en vedette : Kerem Gülen/Mi-parcours