La cyberattaque contre Puma ferait suite à celle contre Kronos

0

L’entreprise de sportwear Puma a récemment révélé avoir été victime d’une compromission de données, suite probablement à l’attaque en décembre 2021 contre Kronos, l’un de ses fournisseurs de service de gestion de main d’œuvre.

Tribune – Dirk Schrader, Resident CISO (EMEA) and VP of Security Research chez Netwrix, fait le commentaire suivant :

« Puma semble n’être que la partie émergée de l’iceberg et ne restera probablement pas la seule entreprise obligée de publier un rapport de violation de données aux autorités. Cette notification résulte de ce qui est arrivé à Ultimate Kronos Group, comme le montre la lettre envoyée aux employés de Puma concernés par la compromission. Bien que non confirmé, il existe un lien potentiel entre la violation de Kronos, signalée pour la première fois le 11 décembre de l’année dernière, et l’incident de Puma en août 2021. Kronos avait en effet indiqué que la violation initiale, pendant lequel « les cybercriminels ont accédé à l’environnement basé sur le cloud plus tôt en 2021 », était passé inaperçu pendant un certain temps.

Les personnes concernées comprendraient un grand nombre d’employés de Puma. Cela signifie que la voie pour divers vecteurs d’attaque contre eux est désormais ouverte. Cela pourrait entraîner des tentatives de Spearphishing ou des attaques de compromission de messagerie professionnelle, ainsi que de la fraude financière habituelle.

Les autres clients de Kronos devraient vérifier de toute urgence si les données de leurs employés ont été affectées de la même manière. Si elles découvrent que des informations ont été compromises, ces entreprises doivent renforcer la protection de ces employés, leur offrir une aide supplémentaire et leur recommander d’être en alerte. Il est également judicieux de mener une courte formation spéciale pour les préparer aux tentatives de phishing et aux attaques d’ingénierie sociale. De plus, les contrôles techniques en place doivent être réglés de manière à ce que les comptes d’utilisateurs concernés, et les privilèges associés, soient contrôlés en temps réel et que toute modification des paramètres de configuration ou de nouveaux services lancés sur un appareil soient détectés. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.