Ubiquiti confirme la tentative d’extorsion suite à la brèche de données

0

Le fabricant de dispositifs de réseautage Ubiquiti a confirmé qu’il avait été la cible d’une tentative d’extorsion à la suite d’une faille de sécurité en Janvier, comme l’a révélé un dénonciateur plus la semaine dernière.

L’entreprise n’a toutefois pas confirmé les allégations du dénonciateur selon laquelle les données des utilisateurs avaient été consultées au cours de l’incident ou que les attaquants avaient dérobé du code source Ubiquiti.

Ubiquiti a ajouté que les experts en intervention en cas d’incident engagés pour enquêter sur la violation n’ont pas trouvé de preuve que des informations sur les clients avaient été ciblés pendant la violation.

« Ces experts n’ont identifié aucune preuve que les informations des clients ont été consultés, ou même ciblés », a déclaré Ubiquiti dans un communiqué.

« L’attaquant, qui a tenté sans succès d’extorquer l’entreprise en menaçant de publier du code source volé et des informations d’identification informatique spécifiques, n’a jamais prétendu avoir accédé aux informations sur les clients.

« C’est pourquoi, avec d’autres éléments de preuve, nous croyons que les données des clients n’étaient pas la cible de l’incident ou qu’elles n’avaient juste pas été accédées. »

Ubiquiti coopère avec les forces de l’ordre dans le cadre d’une enquête en cours sur l’incident, qui a révélé que l’assaillant « est un individu ayant une connaissance complexe » de l’infrastructure cloud d’Ubiquiti.

Bien qu’il n’y ait aucune preuve que les informations clients ont été consultées, le fournisseur d’appareils de réseautage conseille aux clients de réinitialiser les mots de passe et d’activer l’authentification à deux facteurs sur leurs comptes.

« Tout cela dit, par mesure de précaution, nous vous encourageons toujours à changer votre mot de passe si vous ne l’avez pas déjà fait, y compris sur n’importe quel site Web où vous utilisez le même identifiant d’utilisateur ou mot de passe », a déclaré la société.

L’avis du dénonciateur sur la brèche d’Ubiquiti

Ubiquiti a déclaré aux clients après l’incident de sécurité de Janvier que l’attaquant avait compromis les systèmes hébergés sur un fournisseur de cloud tiers sans aucune indication que les comptes des utilisateurs étaient affectés de quelque manière que ce soit.

Toutefois, plus tôt la semaine dernière, un dénonciateur impliqué dans la réponse à la violation a contesté l’histoire de l’entreprise, affirmant que l’impact réel de l’incident était énorme.

Ubiquiti aurait découvert l’incident en décembre 2020 après que le pirate ait déjà obtenu des privilèges d’administration sur les comptes AWS de la société et les bases de données stockées sur AWS.

Après avoir retiré une porte dérobée utilisée par l’attaquant en Janvier, le pirate a tenté d’extorquer le fournisseur de périphériques de réseautage en demandant 50 bitcoins pour ne pas révéler la violation, en disant qu’il a déjà volé le code source d’Ubiquiti.

Comme le dénonciateur l’a également révélé, Ubiquiti n’avait pas de configuration de système d’enregistrement, ce qui signifiait qu’ils ne pouvaient pas vérifier les données ou les systèmes auxquels l’attaquant avait accès.

L’entreprise a refusé de payer la rançon et, au lieu de cela, a trouvé et retiré une deuxième porte dérobée de ses systèmes, a changé toutes les informations d’identification des employés et a émis la notification d’atteinte à la sécurité du 11 janvier.

D’après toutes les informations entourant la violation révélée par le dénonciateur, Ubiquiti n’a fait que confirmer la tentative d’extorsion du pirate.

Les allégations selon laquelle le code source a été volé et les informations des clients ont été consultées pendant la violation n’ont pas encore été confirmées.

Les actions d’Ubiquiti sont tombées de 349 $ le 30 mars à 290 $ le 1er avril, après que le dénonciateur ait accusé l’entreprise de minimiser la violation.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire

Votre adresse email ne sera pas publiée.