Denso devient la prochaine victime d'une violation de l'industrie automobile japonaise

Suite à la cyberattaque contre un équipementier japonais qui a contraint Toyota à fermer ses installations de production, une nouvelle attaque a frappé cette semaine un grand équipementier automobile japonais. Denso Corporation, un fabricant mondial de pièces automobiles dont le siège est au Japon, a annoncé qu'un tiers avait obtenu un accès non autorisé au réseau du groupe Denso en Allemagne.

Aucune information concrète sur la nature exacte de l'attaque

La société a fait une annonce brève et directe de la violation, déclarant que les appareils auxquels l'acteur de la menace avait accès étaient "rapidement coupés" du reste du réseau. Denso a également confirmé qu'il n'y avait eu aucun impact sur ses autres installations.

Cela a été suivi par la déclaration selon laquelle les autorités chargées de l'application de la loi ont été contactées et des mesures sont prises pour améliorer encore la sécurité - toutes les procédures standard dans des cas similaires.

Le fabricant de pièces automobiles a détecté la brèche quatre jours avant l'annonce du 14 mars.

La tenue de Pandora assume ses responsabilités

Bien que Denso n'ait pas mentionné d'autres détails dans la déclaration officielle, le gang du rançongiciel Pandora semble avoir revendiqué la responsabilité de l'attaque. Le site Web utilisé par la tenue de rançongiciel Pandora pour publier des fuites contient une affirmation selon laquelle un gros volume de 1,4 To de données Denso a été exfiltré avec succès dans le cadre de l'attaque.

Les fichiers de "preuve d'attaque" divulgués comprennent un bon de commande, des fiches techniques et d'autres documents techniques appartenant à Denso.

À l'heure actuelle, il n'existe aucune preuve tangible ou information permettant de savoir si Denso a effectivement été victime d'une attaque de ransomware ou si l'incident n'était qu'une violation de données, accompagnée d'une exfiltration de données. Les gangs de rançongiciels comme Pandora utilisent souvent les fuites comme pression supplémentaire sur les victimes déjà infectées par le rançongiciel, au cas où la victime refuserait de payer la rançon, sous peine de divulguer toutes les données volées. Cependant, il n'y a aucun moyen de savoir si l'attaque de Denso incluait ou non le déploiement d'un composant malveillant.

March 14, 2022
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.