Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les commentaires de Chris Vaughan, Tanium suite à la publication de 20M de données Uber sur un forum de pirates

décembre 2022 par Chris Vaughan, Area Vice President - Technical Account Management - EMEA at Tanium

Les commentaires de Chris Vaughan, Area Vice President, Technical Account Management EMEA chez Tanium, à propos de la publication de 20 millions d’enregistrements de données provenant des systèmes Uber sur un forum de pirates. Dans une déclaration faite à RestorePrivacy, Uber a apparemment confirmé que la nouvelle fuite n’est pas liée à la récente violation de septembre, mais provient plutôt du fournisseur de logiciels de gestion des actifs informatiques Teqtivity. Teqtivity a publié une déclaration, confirmant que les données des clients ont été compromises après qu’un "tiers malveillant" ait eu accès à ses systèmes, "le tiers a pu accéder à notre serveur de sauvegarde Teqtivity AWS qui abritait le code Teqtivity et les fichiers de données relatifs aux clients Teqtivity.

"Il est regretable de constater qu’Uber a été victime d’une nouvelle compromission, après un incident similaire en septembre. Cette fois-ci, il semble que les informations sur les clients soient en sécurité, mais le dépôt en ligne des données volées comprend des données sur les actifs internes et divers détails sensibles, notamment des informations personnelles et des renseignements sur les comptes d’environ 77 000 employés d’Uber, qui ont été librement partagées sur un forum de pirates. Il a été confirmé que l’incident n’est pas lié à l’attaque qui a eu lieu il y a quelques mois. Il semble que l’intrusion ait été menée à travers un fournisseur tiers. Je constate que les attaques de ce type qui proviennent d’un fournisseur ou d’une chaîne d’approvisionnement tierce ne cessent de se multiplier et d’aboutir.

Pour se protéger contre de telles attaques à l’avenir, les organisations doivent donner la priorité à la gestion des vulnérabilités et à l’application de correctifs sur les logiciels tiers. Ce n’est qu’en ayant une visibilité globale du réseau de l’entreprise que les équipes informatiques peuvent s’assurer qu’elles contrôlent, corrigent et comblent les vulnérabilités de tous les logiciels tiers utilisés. Grâce à cette visibilité, elles auront également la capacité de réagir et de limiter les conséquences d’une éventuelle compromission, réduisant ainsi l’impact sur les clients.

Cet incident doit servir à rappeler qu’un niveau de cyber-hygiène élevé peut contribuer à bloquer les d’attaques via la chaîne d’approvisionnement. Dans le cadre de cet effort, les équipes informatiques doivent savoir à tout moment où se trouvent leurs données les plus sensibles afin de les protéger efficacement. Il est également essentiel de disposer d’une visibilité totale du réseau de l’entreprise pour identifier les dispositifs susceptibles d’avoir été compromis et pour y remédier rapidement."


Voir les articles précédents

    

Voir les articles suivants