Cyberattaque sur Optus : Des millions de données clients volées

Cyberattaque sur Optus : Des millions de données clients volées

Partager le post

Le 22 septembre, la société de télécommunications australienne Optus a été victime d'une cyberattaque. L'attaquant a capturé des millions de données client. Optus est la deuxième plus grande entreprise de télécommunications d'Australie avec 9,8 millions de clients.

Combien de clients sont concernés et dans quelle mesure est encore en cours de détermination. Selon les médias, comme Le Gardien, 2,8 millions de clients sont davantage concernés. Les informations susceptibles d'avoir été divulguées comprennent les noms, les dates de naissance, les numéros de téléphone, les adresses e-mail et, pour un sous-ensemble de clients, les adresses et les numéros de documents d'identification tels que les numéros de permis de conduire ou de passeport, explique Optus sur son site Web. Selon l'entreprise, les clients concernés seraient directement informés des informations à risque. Curtis Simpson, RSSI chez Armis a commenté l'attaque.

Des millions de données clients volées

« Les conséquences profondes de cette attaque n'ont pas encore été révélées. La fuite de données sensibles de millions de clients, c'est l'une des plus grandes attaques que l'Australie ait jamais vues. La société a confirmé qu'elle était en mesure d'empêcher une nouvelle pénétration du pirate informatique dans ses opérations. Si l'attaquant était allé plus loin, cela aurait pu entraîner des perturbations importantes dans la vie quotidienne de la population civile, telles que l'interruption de la disponibilité des services de téléphonie mobile, le blocage de l'accès aux services de streaming, etc. Cependant, les conséquences sont toujours dévastatrices et progressent rapidement dans le système australien.

Les données sont une ressource précieuse et doivent être protégées avec une extrême prudence car elles peuvent facilement être exploitées par des escrocs. Pour les opérateurs mobiles, dont les opérations ont évolué et changé de manière significative ces dernières années, cette protection nécessite une visibilité et une compréhension continues du comportement de tous les actifs. Les actifs non gérés susceptibles de perturber les opérations critiques et/ou les services clients sont particulièrement préoccupants ; ceux-ci incluent, mais sans s'y limiter, les appareils IoT, l'infrastructure OT et l'IoT mobile.

Gestion des risques et des menaces

Maintenir la disponibilité de services sécurisés dans un écosystème aussi diversifié et hybride nécessite une compréhension fondamentale et continue de la technologie dans le paysage de l'entreprise. Toutes les stratégies proactives et réactives en aval de gestion des risques et des menaces doivent être exécutées en fonction de cette vision en constante évolution de l'activité et des surfaces d'attaque.

Alors que les attaques de cette ampleur deviennent plus courantes, les entreprises doivent réévaluer leur position face au risque et utiliser les cadres de l'industrie pour déterminer quels risques sont « acceptables » et lesquels sont intolérables. Cela leur donne toutes les informations dont ils ont besoin pour renforcer leur situation sécuritaire. Afin d'éliminer les vulnérabilités critiques et d'éviter les angles morts en matière de sécurité, il est impératif de se concentrer davantage sur une visibilité totale. »

Plus sur Optus.com.au

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus