L’intrusion de logiciels malveillants perturbe les systèmes informatiques «limités» d’Honeywell

  • FrançaisFrançais


  • Le 23 mars, Honeywell, un géant américain de la technologie industrielle bien connu, a révélé qu’il faisait l’objet d’une attaque de logiciels malveillants. Le récit de première main indique que l’intrusion semble être détectée dans les premiers stades de la pénétration puisque seul un “nombre limité”Des systèmes informatiques ont été perturbés.

    Bien que les services informatiques aient été complètement rétablis et que le travail régulier au bureau ait repris par la suite, une enquête sur l’incident est en cours. Honeywell n’a pas tardé à divulguer qu’il n’y avait aucune trace d’attaquants ayant réussi à exfiltrer les données d’une entreprise ou d’un client jusqu’à présent. Les systèmes qui stockent les informations sur les clients étaient encore intacts. Cependant, sur la base de la déclaration: “Si nous découvrons que des informations client ont été exfiltrées, nous contacterons ces clients directement»- il ne peut être totalement exclu que certaines données client aient été compromises.

    Nouvelles connexes:

    Le groupe de piratage chinois «Hafnium» exploite le serveur de logiciels de messagerie de Microsoft

    Honeywell a également mentionné que, au cours de l’enquête en cours, ils se sont associés à Microsoft “pour évaluer et remédier à la situation. » Est-ce que cela a quelque chose à voir avec le récemment détecté Serveur Microsoft Exchange attaques, qui ont été largement menées par un groupe de piratage chinois appelé «Hafnium?» Si tel est le cas, Honeywell rejoindra une longue liste de chercheurs, de cabinets d’avocats, d’établissements d’enseignement, de prestataires de défense, de groupes de réflexion politiques et d’ONG qui ont été ciblés par les mêmes attaquants.

    Nous ne pouvons pas exclure la possibilité qu’un gang de ransomwares ait tenté d’infiltrer le système informatique d’Honeywell. Le récemment divulgué ProxyLogon Les vulnérabilités du serveur Microsoft Exchange ont ouvert cette porte aux opérateurs de ransomwares et la preuve en est le ransomware DearCry, qui est géré par l’homme et hautement centré sur la cible.

    CISO MAG a contacté Honeywell pour confirmer ces doutes, mais aucune réponse n’a été reçue avant la publication.

    Cependant, Honeywell a réitéré dans sa déclaration que le point d’entrée de tous les systèmes compromis a été identifié et «a été sécurisé depuis». Et conformément aux directives en matière de violation, tous les services répressifs respectifs ont également été informés.

    Nouvelles connexes:

    Après Hafnium, DearCry Ransomware cible les serveurs Microsoft Exchange

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *