Jaguar Land Rover confirms data theft after recent cyberattack
Mis à jour :
Jaguar Land Rover Touché par une Cyberattaque avec Vol de Données
Le constructeur automobile Jaguar Land Rover (JLR) a confirmé avoir été victime d’une cyberattaque ayant entraîné une interruption significative de ses opérations et le vol de certaines données. L’incident a contraint l’entreprise à arrêter ses systèmes et à demander à son personnel de ne pas se présenter au travail. JLR collabore avec le National Cyber Security Centre (NCSC) du Royaume-Uni et des spécialistes externes pour rétablir ses activités et mener une enquête approfondie. Les autorités compétentes ont été informées de la violation de données.
Bien que JLR n’ait pas attribué l’attaque à un groupe spécifique, une coalition nommée “Scattered Lapsus$ Hunters” a revendiqué la responsabilité sur Telegram, affirmant avoir déployé un logiciel de rançon et partagé des captures d’écran de systèmes internes. Ce groupe est connu pour son implication dans des vols de données chez d’autres entreprises, notamment via des attaques sur Salesforce exploitant l’ingénierie sociale et des jetons OAuth volés de Salesloft.
Points Clés :
- Confirmation du vol de données : JLR a confirmé que des données ont été compromises suite à une cyberattaque.
- Interruption des opérations : L’attaque a gravement perturbé les activités de production du constructeur.
- Investigation en cours : Une enquête est menée avec l’aide d’experts et du NCSC.
- Revendication de l’attaque : Un groupe nommé “Scattered Lapsus$ Hunters” a revendiqué l’attaque, potentiellement lié à des groupes comme Lapsus$, Scattered Spider et ShinyHunters.
- Lien avec des attaques antérieures : Le groupe est suspecté d’être à l’origine d’attaques similaires visant Salesforce, ayant affecté de nombreuses grandes entreprises.
Vulnérabilités :
L’article ne mentionne pas de CVE spécifiques. Cependant, la mention d’attaques antérieures sur Salesforce et l’utilisation de jetons OAuth volés suggèrent des vulnérabilités liées à :
- L’ingénierie sociale.
- La compromission de jetons d’authentification (OAuth tokens).
- Des potentielles failles dans la gestion des accès et la sécurité des plateformes tierces utilisées par JLR (comme Salesforce et Salesloft).
Recommandations :
Bien que l’article ne fournisse pas de recommandations directes pour JLR, les éléments évoqués impliquent la nécessité de :
- Renforcer les mesures de sécurité pour prévenir l’ingénierie sociale.
- Mettre en place une gestion rigoureuse des identifiants et des jetons d’authentification.
- Sécuriser l’accès aux systèmes critiques, y compris les plateformes cloud comme Salesforce.
- Surveiller activement les menaces et les vulnérabilités potentielles liées aux fournisseurs tiers.
- Disposer d’un plan de réponse aux incidents solide pour minimiser l’impact des attaques.
- Informer rapidement les autorités et les personnes concernées en cas de violation de données.
