Acronis a été touché par une importante violation de données, mais la société a minimisé sa gravité en affirmant que seules certaines informations d’identification des clients ont été affectées et que ses systèmes, espérons-le, n’ont pas été affectés.
Plus tôt cette semaine, un acteur menaçant du nom de « kernelware » a publié un fil de discussion sur les tristement célèbres forums Breached dans lequel il prétendait avoir violé Acronis, et pour preuve, il a divulgué plus de 12 Go de données.
La fuite contient « divers fichiers de certificat, divers journaux de commandes, des configurations système, des journaux d’informations système, des archives de leur système de fichiers, des scripts python pour leur base de données maria.db, des éléments de configuration de sauvegarde, de nombreuses captures d’écran de leurs opérations de sauvegarde ».
Attaquer par ennui
L’acteur de la menace a déclaré que le seul motif de la violation était l’ennui et le fait que les terminaux de l’entreprise (s’ouvre dans un nouvel onglet) avait une « sécurité dogsh * t ». « Alors j’ai juste décidé de les humilier. C’est aussi simple que ça », lit-on dans le fil. Alors que certains utilisateurs ont demandé une ventilation plus détaillée de la manière dont l’attaque a réussi, le noyau a décidé de ne partager aucun détail.
Cependant, Acronis a contacté les médias et les réseaux sociaux pour affirmer qu’aucun de ses produits n’était affecté. Dans une réponse à un tweet, la société a déclaré que les « informations d’identification spécifiques » utilisées par un seul client pour télécharger des données de diagnostic sur un serveur Acronis avaient été compromises.
« Aucun produit Acronis n’a été affecté. Notre équipe de service client travaille actuellement avec ce client.
Bien qu’il ne s’agisse probablement pas d’une violation d’Acronis, il n’en reste pas moins que le client n’a pas pris la peine d’utiliser l’authentification multifacteur (MFA) pour sécuriser son compte.
La MFA est largement considérée comme une norme de l’industrie pour la cybersécurité et l’une des méthodes les plus conseillées. Avec MFA, les utilisateurs doivent également recevoir un mot de passe à usage unique pour se connecter. Ce mot de passe peut être reçu par SMS, via une application mobile telle que Google Authenticator ou via un jeton matériel.
L’année dernière, les Passkeys sont également apparus comme une alternative viable aux mots de passe.
Via : Le Registre (s’ouvre dans un nouvel onglet)