Korean Air data breach exposes data of thousands of employees

2 minute de lecture

Mis à jour :

Violation de Données chez Korean Air : Impacts et Réponses

Une récente cyberattaque visant Korean Air Catering & Duty-Free (KC&D), un ancien fournisseur de la compagnie aérienne, a entraîné la compromission des informations personnelles de milliers d’employés de Korean Air. Les données dérobées incluent noms et numéros de compte bancaire, stockés dans le système ERP de l’entreprise. Bien que l’incident soit survenu dans le périmètre d’un partenaire externe, Korean Air prend cette affaire très au sérieux.

Les rapports locaux indiquent que près de 30 000 enregistrements de données auraient été exfiltrés. Korean Air a signalé l’incident aux autorités compétentes et a émis des avertissements à ses employés concernant d’éventuelles tentatives d’hameçonnage ou de fraude par usurpation d’identité, bien qu’aucune preuve d’utilisation frauduleuse des données n’ait encore été découverte.

Le groupe de ransomware Clop est soupçonné d’être derrière cette attaque, ayant revendiqué la responsabilité du piratage de KC&D en novembre et publié les données sur son site de fuite. Ce groupe est connu pour avoir ciblé d’autres organisations importantes via des vulnérabilités dans des solutions comme Oracle EBS, GoAnywhere MFT, Accellion FTA, Cleo et MOVEit Transfer. Les États-Unis offrent une récompense de 10 millions de dollars pour toute information reliant les attaques de Clop à un gouvernement étranger.

Points Clés :

  • Une cyberattaque contre KC&D, un fournisseur de Korean Air, a exposé les données d’employés de la compagnie aérienne.
  • Les informations compromises comprennent les noms et les numéros de compte bancaire de milliers d’employés.
  • Le groupe de ransomware Clop est le principal suspect et a revendiqué des attaques similaires contre d’autres entreprises.

Vulnérabilités :

  • L’article ne mentionne pas de CVE spécifique. L’attaque semble avoir été menée par l’exploitation de vulnérabilités dans des systèmes utilisés par KC&D et d’autres organisations ciblées par Clop, notamment Oracle EBS.

Recommandations :

  • Pour les employés de Korean Air : Faire preuve d’une extrême prudence face aux SMS ou e-mails suspects demandant des transferts ou des informations sensibles, potentiellement en usurpant l’identité de la compagnie ou d’institutions financières.
  • Pour les organisations utilisant des systèmes similaires à ceux ciblés par Clop : Vérifier et sécuriser les instances d’Oracle EBS et d’autres plateformes critiques. Se tenir informé des dernières menaces et vulnérabilités exploitées par les groupes de ransomware. Mettre en œuvre des mesures de détection et de réponse aux incidents robustes.

Source