De nouveaux détails étonnants sur l’attaque contre Target

Le détaillant Target aurait installé un outil avancé de détection de programme malveillant six mois avant l’attaque survenue à la fin 2013, selon IT World Canada.Logo de Target

Le détaillant américain Target, qui a été aux prises avec un vol de données durant la période des Fêtes de 2013, n’aurait donc pas été inconscient du risque de ce genre d’attaques, précise IT World Canada.

Cependant, l’outil en question aurait émis des avertissements qui auraient été ignorés. Ces informations qui ont été révélées par Business Week, si elles sont vraies, pourraient expliquer le départ de la responsable des technologies de l’information de l’entreprise, Beth Jacob, il y a quelques semaines.

Target a affirmé qu’elle a appris l’existence de la brèche à la mi-décembre, quand elle en a été informée par le département de la Justice. Toutefois, l’entreprise n’aurait pas révélé que le personnel de sécurité, qui avait alors parcouru à rebours les historiques, aurait trouvé des alarmes qui n’auraient pas dû passer inaperçues.

Selon Business Week, l’attaque aurait commencé quelques jours avant l’Action de grâce américaine le 28 novembre, avec l’installation du programme malveillant pour capturer des données. Un code de commande, ajouté deux jours plus tard, aurait été détecté par l’outil, qui aurait émis des alarmes qui ont été ignorées.

Le problème n’aurait donc peut-être pas été que Target aurait été indifférente à la sécurité de son réseau, d’autant plus que son personnel en sécurité compte 300 personnes. Un autre facteur possible serait le non-remplacement, à ce moment, d’un gestionnaire des opérations de sécurité qui avait quitté l’entreprise.

Lire l’article au complet dans le site d’IT World Canada, une publication sœur de Direction informatique (en anglais).

Articles connexes

Une étude révèle que les données obscures nuisent aux stratégies de DataOps

Quest Software, un fournisseur de logiciels de gestion de systèmes, de protection des données et de sécurité, en collaboration avec l'Enterprise Strategy Group (ESG), a publié le rapport 2022 sur l'état de la gouvernance et de l'autonomisation des données, un rapport annuel mettant en évidence les principaux défis et innovations en matière de gouvernance des données, de gestion des données et de DataOps.

Nul besoin de délaisser PowerShell mais il faut le configurer correctement

Les cybercriminels ont exploité les faiblesses de l'utilitaire de script PowerShell de Windows pendant des décennies. Mais les agences de cyberrenseignement des États-Unis, du Royaume-Uni et de la Nouvelle-Zélande affirment que le désactiver n'est pas la solution.

SAS Hackathon 2022 : Résoudre les problèmes du monde réel à l’aide de données

C’est cette semaine que SAS annonçait les gagnants de son Hackathon 2022. Parmi 70 équipes qualifiées du monde entier et 50 soumissions, SAS a retenu 13 équipes pour leur innovation utilisant l'intelligence artificielle infonuagique Viya de SAS, Microsoft Azure et d'autres technologies. 

Okta gèrera désormais les appareils des tiers accédant à ses outils

Le fournisseur de gestion d’identité et d’accès Okta affirme qu'un cybercriminel a accédé aux données de seulement deux clients, et non 366 comme on le craignait à l'origine, après le piratage d'un ordinateur chez un fournisseur de support tiers par le gang d'extorsion Lapsus$.

Des CV infectés envoyés à des recruteurs, prévient eSentire

Des chercheurs de eSentire indiquent dans un rapport que des entreprises canadiennes sont parmi les cibles récentes de logiciels malveillants propagés dans des Curriculum-Vitae envoyés avec des demandes d’emploi.