CrowdStrike catches insider feeding information to hackers

1 minute de lecture

Mis à jour :

Affaire d’initié chez CrowdStrike : divulgation d’informations à des pirates

Une entreprise de cybersécurité a identifié et congédié un employé ayant partagé des captures d’écran de systèmes internes avec des acteurs malveillants. Ces captures d’écran ont été divulguées sur Telegram par le collectif “Scattered Lapsus$ Hunters”.

Malgré cet incident, la firme assure que ses systèmes n’ont subi aucune intrusion et que les données de ses clients sont restées protégées. L’affaire a été transmise aux autorités compétentes.

Il semblerait que les pirates, notamment ShinyHunters, aient tenté de monnayer l’accès aux informations de CrowdStrike, allant jusqu’à proposer 25 000 dollars à l’initié pour obtenir des cookies d’authentification SSO. Cependant, la détection rapide de l’employé malveillant par l’entreprise a empêché la concrétisation de l’accès.

Points Clés :

  • Un employé de CrowdStrike a divulgué des captures d’écran de systèmes internes.
  • Les pirates du collectif “Scattered Lapsus$ Hunters” sont impliqués dans la diffusion des informations.
  • CrowdStrike affirme qu’il n’y a pas eu de compromission de système ni de fuite de données clients.
  • L’entreprise a identifié et traité l’initié malveillant.

Vulnérabilités :

Aucune vulnérabilité technique spécifique (CVE) n’est mentionnée dans l’article comme ayant été exploitée. L’incident repose sur une compromission interne par un employé.

Recommandations (implicites) :

  • Renforcer les contrôles d’accès et la surveillance des activités des employés.
  • Mettre en place des mécanismes de détection précoce des comportements suspects en interne.
  • Réagir rapidement en cas de suspicion d’incident de sécurité pour contenir les dégâts.
  • Collaborer avec les forces de l’ordre pour résoudre les affaires d’initiés malveillants.

Source