US broadband provider Brightspeed investigates breach claims

1 minute de lecture

Mis à jour :

Brightspeed sous enquête suite à des allégations de vol de données

Le fournisseur d’accès à Internet américain Brightspeed est actuellement au centre d’une enquête concernant des accusations de compromission de données et de vol d’informations clients. Le groupe de pirates informatiques connu sous le nom de Crimson Collective affirme avoir dérobé des données sensibles appartenant à plus d’un million de clients.

Points Clés :

  • Brightspeed, un fournisseur majeur de services de fibre optique aux États-Unis, a reconnu enquêter sur un “événement de cybersécurité”.
  • Le groupe Crimson Collective prétend avoir obtenu l’accès à des informations personnelles identifiables (PII), des détails de compte, des adresses, des informations de paiement partielles, et des données de rendez-vous ou de commande.
  • Les pirates ont menacé de publier un échantillon des données volées si leurs demandes n’étaient pas satisfaites.
  • Le collectif Crimson Collective a un historique d’attaques, notamment contre Red Hat, où il a volé des téraoctets de données de développement, impactant indirectement des entreprises comme Nissan. Ils ont également ciblé des environnements cloud AWS pour le vol de données.

Vulnérabilités :

  • Aucune vulnérabilité spécifique (CVE) n’est mentionnée dans l’article concernant cette brèche. Les informations suggèrent une compromission généralisée des données clients.

Recommandations :

  • Brightspeed s’engage à informer ses clients, employés et les autorités au fur et à mesure de l’avancement de son enquête.
  • Dans le contexte de telles menaces, il est conseillé aux clients de rester vigilants face aux communications suspectes et de surveiller leurs comptes financiers.
  • Pour les entreprises, l’article souligne l’importance de la sécurisation des réseaux, de la surveillance des menaces et de la mise en place de mécanismes robustes de gestion des accès (comme vu dans leurs précédentes attaques sur AWS).

Source