HPE enquête sur une éventuelle violation de données après qu'un pirate informatique a proposé à la vente des données volées

Le géant de la technologie Hewlett Packard Enterprise (HPE) a lancé une enquête sur les allégations du célèbre pirate informatique « IntelBroker », qui prétend posséder des données sensibles de l'entreprise, notamment du code source et des référentiels privés. Cette annonce a suscité des inquiétudes au sein de la communauté de la cybersécurité, ce qui a incité HPE à activer ses protocoles de réponse aux cyberattaques.

La violation présumée : quels sont les enjeux ?

IntelBroker, une figure bien connue dans le monde de la cybercriminalité, a publié le 16 janvier sur un forum du dark web une offre de vente de données prétendument volées sur les systèmes de HPE. Le pirate affirme que les informations compromises comprennent :

  • Code source pour des produits tels que Zerto et iLO (Integrated Lights-Out).
  • Référentiels privés du compte GitHub de HPE.
  • Certificats numériques.
  • Constructions Docker.
  • Informations personnelles limitées, décrites comme « informations personnelles identifiables d'anciens utilisateurs pour les livraisons ».

De plus, IntelBroker propose l'accès à certains services utilisés par HPE, notamment les API, WePay, GitHub et GitLab. Bien que ces affirmations restent à vérifier, leurs implications pourraient potentiellement perturber les opérations et la réputation de HPE.

Réponse et conclusions préliminaires de HPE

HPE a confirmé avoir pris connaissance des allégations et a déclaré avoir pris des mesures immédiates en désactivant les identifiants concernés et en lançant une enquête approfondie. Dans une déclaration à SecurityWeek, le porte-parole de HPE, Adam R. Bauer, a déclaré :

“HPE became aware on January 16 of claims being made by a group called IntelBroker that it was in possession of information belonging to HPE. HPE immediately activated our cyber response protocols, disabled related credentials, and launched an investigation to evaluate the validity of the claims.”

Bauer a ajouté qu'il n'y a actuellement aucun impact opérationnel sur les activités de HPE et qu'aucune preuve ne suggère que les données clients ont été compromises.

Qui est IntelBroker ?

IntelBroker a été impliqué dans plusieurs cyberattaques de grande envergure ces dernières années, visant des entreprises comme Cisco. Si certaines victimes ont vérifié l'authenticité des données divulguées, d'autres ont déclaré que l'impact était moins grave que ce que prétendait le pirate. Ces antécédents suggèrent que si les allégations d'IntelBroker ne doivent pas être rejetées, elles peuvent également comporter un élément d'exagération.

Risques potentiels pour HPE et ses clients

Bien que HPE indique qu'aucune information client ne semble être impliquée, le vol présumé de code source et de certificats numériques pourrait présenter des risques importants :

  1. Exploitation du produit : le code source volé pourrait exposer des vulnérabilités dans les produits HPE, ce qui en fait des cibles potentielles pour de futures attaques.
  2. Atteinte à la réputation : toute confirmation d’une violation, même si l’impact est limité, peut éroder la confiance des clients dans la posture de sécurité de l’entreprise.
  3. Risques liés à la chaîne d'approvisionnement : si les affirmations d'IntelBroker concernant les référentiels GitHub et les builds Docker compromis sont valables, elles pourraient avoir un impact sur les services et outils tiers qui s'appuient sur les technologies HPE.

Leçons pour les entreprises : renforcer les cyberdéfenses

Cet incident souligne l’importance de mesures de cybersécurité robustes. Les entreprises devraient prendre en compte les bonnes pratiques suivantes :

  • Référentiels de code source sécurisés : utilisez le chiffrement, l'authentification multifacteur et des contrôles d'accès stricts pour les référentiels sensibles.
  • Surveillez les fuites d'informations d'identification : surveillez activement les forums et les marchés du dark web pour détecter les informations d'identification et les données volées.
  • Effectuer des audits réguliers : examinez périodiquement les systèmes pour détecter les accès non autorisés et les vulnérabilités.
  • Préparez des plans de réponse aux incidents : assurez-vous que les protocoles de réponse sont à jour pour traiter rapidement les violations potentielles.

Alors que l'enquête de HPE se poursuit, les entreprises qui utilisent des produits ou services HPE doivent rester vigilantes quant aux éventuelles mises à jour. Bien qu'il n'existe aucune preuve de perturbation opérationnelle ou de compromission des données client à l'heure actuelle, la situation met en évidence la menace persistante posée par des cybercriminels sophistiqués comme IntelBroker.

January 21, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.