CrowdStrike catches insider feeding information to hackers
Mis à jour :
Affaire d’initié chez CrowdStrike : divulgation d’informations à des pirates
Une entreprise de cybersécurité a identifié et congédié un employé ayant partagé des captures d’écran de systèmes internes avec des acteurs malveillants. Ces captures d’écran ont été divulguées sur Telegram par le collectif “Scattered Lapsus$ Hunters”.
Malgré cet incident, la firme assure que ses systèmes n’ont subi aucune intrusion et que les données de ses clients sont restées protégées. L’affaire a été transmise aux autorités compétentes.
Il semblerait que les pirates, notamment ShinyHunters, aient tenté de monnayer l’accès aux informations de CrowdStrike, allant jusqu’à proposer 25 000 dollars à l’initié pour obtenir des cookies d’authentification SSO. Cependant, la détection rapide de l’employé malveillant par l’entreprise a empêché la concrétisation de l’accès.
Points Clés :
- Un employé de CrowdStrike a divulgué des captures d’écran de systèmes internes.
- Les pirates du collectif “Scattered Lapsus$ Hunters” sont impliqués dans la diffusion des informations.
- CrowdStrike affirme qu’il n’y a pas eu de compromission de système ni de fuite de données clients.
- L’entreprise a identifié et traité l’initié malveillant.
Vulnérabilités :
Aucune vulnérabilité technique spécifique (CVE) n’est mentionnée dans l’article comme ayant été exploitée. L’incident repose sur une compromission interne par un employé.
Recommandations (implicites) :
- Renforcer les contrôles d’accès et la surveillance des activités des employés.
- Mettre en place des mécanismes de détection précoce des comportements suspects en interne.
- Réagir rapidement en cas de suspicion d’incident de sécurité pour contenir les dégâts.
- Collaborer avec les forces de l’ordre pour résoudre les affaires d’initiés malveillants.
