CoreDESIGN - Adobe
Fortinet confirme un vol de données et une tentative d'extorsion
L'équipementier a confirmé qu'un acteur malveillant avait volé des données lui appartenait dans un espace de partage de fichiers en mode cloud opéré par un tiers. Un nombre restreint de clients sont concernés.
Fortinet a confirmé avoir subi une violation de données. Dans un billet de blog publié en fin de semaine dernière, l'équipementier a révélé qu'un acteur malveillant avait accédé à un nombre limité de fichiers stockés sur un espace de partage de fichiers en mode cloud d'un tiers.
Fortinet assure que son réseau interne n'a pas été compromis et que l'incident n'a pas affecté ses opérations ou services. Dans le billet de blog, l'équipementier indique avoir déjà informé ses clients concernés ainsi que les forces de l'ordre.
« Un individu a obtenu un accès non autorisé à un nombre limité de fichiers sur l'instance de partage de fichiers de Fortinet sur le cloud d'un tiers, incluant des données limitées relatives à moins de 0,3 % des clients de Fortinet », a écrit l'équipementier. « À ce jour, rien n'indique que cet incident a entraîné une activité malveillante affectant des clients ».
Des chercheurs en sécurité ont repéré un post, sur un forum fréquenté notamment par des cybercriminels, dans lequel un acteur malveillant affirmait disposer de 440 Go de données volées sur une instance SharePoint Azure de Fortinet. Il prétendait que les données étaient stockées dans un seau S3 d'AWS, accessible par d'autres membres du forum.
Selon le post, Fortinet aurait interrompu les négociations et refusé de payer une rançon. L'acteur malveillant a mentionné le cofondateur et PDG de Fortinet, Ken Xie, et a soulevé des questions sur le fait que l'entreprise n'avait pas déposé de formulaire 8-K auprès de la SEC pour divulguer l'incident.
Fortinet n'a pas confirmé ces détails, mais a précisé qu'aucune rançon ni chiffrement n'étaient impliqués dans l'incident. Le billet de blog ajoutait que l'incident n'aurait pas d'impact significatif sur ses résultats financiers ou opérationnels.
« Après avoir identifié l'incident, nous avons immédiatement lancé une enquête, contenu l'incident en mettant fin à l'accès de l'individu non autorisé, et informé les forces de l'ordre ainsi que des agences de cybersécurité à l'échelle mondiale. Nous avons également engagé une société d'expertise forensique externe pour valider les résultats de notre propre équipe », indique l'équipementier.