Wynn Resorts confirms employee data breach after extortion threat
Mis à jour :
Fuite de données chez Wynn Resorts suite à une menace d’extorsion
Wynn Resorts a confirmé une brèche de sécurité après que des données d’employés aient été volées par un acteur malveillant. La société a été listée sur le site de fuite de données du groupe d’extorsion ShinyHunters, qui prétend avoir dérobé plus de 800 000 enregistrements contenant des informations personnelles identifiables (PII), y compris des numéros de sécurité sociale (SSN).
L’entreprise a immédiatement déclenché ses procédures de réponse aux incidents et a lancé une enquête avec l’aide d’experts externes en cybersécurité. Le groupe ShinyHunters aurait affirmé que les données volées ont été supprimées, bien que Wynn Resorts n’ait pas confirmé si une rançon a été payée. À ce jour, aucune preuve de publication ou de mauvaise utilisation des données n’a été observée. L’incident n’a pas affecté les opérations des clients ni les propriétés physiques de l’entreprise. Les employés concernés se verront offrir des services de surveillance de crédit et de protection d’identité.
ShinyHunters est connu pour cibler des organisations et menacer de publier des données volées en l’absence de paiement de rançon. Le groupe a revendiqué la responsabilité de plusieurs violations de données notables par le passé, utilisant diverses techniques telles que le hameçonnage par téléphone (vishing) ciblant les comptes d’authentification unique (SSO) et les codes d’authentification multi-facteurs (MFA).
Points clés :
- Confirmation de la brèche : Wynn Resorts confirme le vol de données d’employés.
- Acteur malveillant : Le groupe d’extorsion ShinyHunters.
- Données volées : Informations personnelles identifiables (PII) et données d’employés, dont des numéros de sécurité sociale (SSN).
- Quantité de données : Plus de 800 000 enregistrements revendiqués.
- Réponse de l’entreprise : Activation de la réponse aux incidents, enquête externe, offre de services de protection aux employés.
- Affirmation de l’attaquant : Les données volées auraient été supprimées.
- Impact : Aucune répercussion sur les opérations clients ou les propriétés physiques.
Vulnérabilités :
- L’article mentionne que les attaquants ont affirmé avoir volé les données à partir de l’environnement Oracle PeopleSoft de l’entreprise.
- Les méthodes d’attaque typiques de ShinyHunters incluent le ciblage des comptes SSO via vishing, l’usurpation d’identité du support informatique pour obtenir des identifiants et des codes MFA, et l’utilisation de codes de périphérique pour obtenir des jetons d’authentification Microsoft Entra.
- Il n’y a pas de CVE spécifiques mentionnés dans l’article pour cette attaque particulière.
Recommandations :
- Réponse aux incidents : Mise en place et activation rapide de protocoles de réponse aux incidents.
- Enquête externe : Faire appel à des experts en cybersécurité pour mener des enquêtes approfondies.
- Protection des employés : Offrir des services de surveillance de crédit et de protection d’identité aux employés affectés.
- Sécurité des accès : Renforcer la sécurité des comptes d’authentification unique (SSO) et de l’authentification multi-facteurs (MFA).
- Vigilance face au vishing : Sensibiliser les employés aux attaques de vishing et autres formes d’ingénierie sociale.
