Magazine Gadgets

Community Surgical Supply Inc. signale une violation de données après qu’une partie non autorisée a crypté des fichiers contenant des informations sensibles sur les consommateurs | Console et associés, PC

Publié le 04 août 2022 par Mycamer

Le 29 juillet 2022, Community Surgical Supply Inc. (« CSS ») a signalé une violation de données après que l’entreprise a découvert que certains de ses fichiers avaient été cryptés et étaient accessibles à la partie non autorisée qui a orchestré la cyberattaque. Selon le CSS, la violation a entraîné la compromission des noms, adresses, numéros de permis de conduire, numéros d’identification gouvernementaux, numéros de passeport, numéros de sécurité sociale et dates de naissance de 66 115 personnes. Après avoir confirmé la violation et identifié toutes les parties concernées, Community Surgical Supply a commencé à envoyer des lettres de violation de données à toutes les parties concernées.

Si vous avez reçu une notification de violation de données, il est essentiel que vous compreniez ce qui est à risque et ce que vous pouvez faire à ce sujet. Pour en savoir plus sur la façon de vous protéger contre la fraude ou le vol d’identité et sur les options juridiques qui s’offrent à vous à la suite de la violation des données de Community Surgical Supply, veuillez consulter notre article récent sur le sujet. ici.

Ce que nous savons de la violation des données sur les fournitures chirurgicales communautaires

Les informations sur la violation de données de Community Surgical Supply Inc. proviennent d’un avis officiel que la société a déposé auprès de diverses entités gouvernementales de l’État. Évidemment, le 5 octobre 2021, Community Surgical Supply a été informé pour la première fois de l’incident lorsque des employés ont remarqué que certains fichiers de l’entreprise étaient cryptés. En réponse, CSS a pris les mesures nécessaires pour sécuriser son réseau, puis a travaillé avec des professionnels de la cybersécurité pour enquêter sur l’incident. Le 1er juillet 2022, l’enquête de la société a confirmé qu’une partie non autorisée avait pu accéder à des parties du réseau Community Surgical Supply et que les fichiers compromis contenaient des informations sensibles sur les consommateurs.

Après avoir découvert que des données sensibles sur les consommateurs étaient accessibles à une partie non autorisée, Community Surgical Supply a commencé le processus d’examen de tous les fichiers concernés pour déterminer quelles informations avaient été compromises et quels consommateurs avaient été touchés par l’incident. Bien que les informations divulguées varient en fonction de l’individu, elles peuvent inclure vos nom et prénom, adresse, numéro de permis de conduire, numéro d’identification gouvernementale, numéro de passeport, numéro de sécurité sociale et date de naissance.

Le 29 juillet 2022, Community Surgical Supply a envoyé des lettres de violation de données à toutes les personnes dont les informations ont été compromises à la suite du récent incident de sécurité des données. Selon les estimations les plus récentes, la violation de données CSS a touché 66 155 personnes.

Plus d’informations sur Community Surgical Supply Inc.

Fondée en 1962, Community Surgical Supply Inc. est une entreprise de fabrication et de vente de fournitures médicales basée à Toms River, New Jersey. La société fournit des produits de soins de santé spécialisés aux patients, aux infirmières, aux diététiciens et aux inhalothérapeutes, notamment des produits et services de thérapie respiratoire, de nutrition entérale, de sommeil et de thérapie par perfusion. Community Surgical Supply emploie plus de 775 personnes et génère environ 226 millions de dollars de revenus annuels.

La violation de l’approvisionnement chirurgical communautaire a-t-elle été causée par une attaque de ransomware ?

Dans la lettre sur la violation de données que Community Surgical Supply Inc. a envoyée aux victimes du récent incident de sécurité des données, la société a mentionné qu’elle avait appris pour la première fois qu’elle avait été victime d’une cyberattaque lorsqu’elle avait remarqué que certains fichiers sur son réseau avaient été cryptés. Le cryptage est courant dans le monde informatique, et bien que le cryptage soit fréquemment utilisé à des fins juridiques très diverses, il s’agit également de l’arme de choix des pirates.

Le cryptage est un processus qui encode les fichiers, les rendant inaccessibles à quiconque sans clé de cryptage. Les particuliers et les entreprises chiffrent chaque jour des fichiers pour protéger les données sensibles. Cependant, les cyberattaques utilisent également le cryptage lors de l’orchestration d’une attaque de ransomware. Ainsi, bien que CSS n’ait pas explicitement indiqué que l’entreprise avait été victime d’une attaque de ransomware, sur la base de sa lettre de violation de données, c’est une bonne indication que c’était le cas.

Une attaque par rançongiciel se produit lorsqu’un pirate installe un type spécifique de logiciel malveillant sur l’ordinateur d’une victime qui crypte certains de tous les fichiers sur l’appareil. Lorsque la victime se reconnecte, elle voit un message des pirates demandant à la victime de payer une rançon si elle veut retrouver l’accès à son ordinateur. Si la victime paie la rançon, les pirates déchiffrent les fichiers, ou du moins ils sont censés le faire. En règle générale, les pirates respectent leur engagement à décrypter les fichiers après le paiement d’une rançon, car s’ils ne le faisaient pas, aucune entreprise ne serait incitée à payer une rançon.

Cependant, pour contraindre les entreprises qui pourraient être sur le point de payer une rançon, certains pirates ont commencé à menacer de publier les données volées si l’entreprise ne paie pas la rançon. Cependant, le FBI conseille aux entreprises de ne pas payer de rançon à la suite d’une attaque de ransomware, car cela permet à ces attaques de rester rentables. Ceci est similaire au raisonnement selon lequel le gouvernement ne négocie pas avec les terroristes. Bien sûr, les entreprises qui subissent une attaque de ransomware sont dans une position difficile car elles préféreraient sans aucun doute payer discrètement une rançon pour éviter que la nouvelle de la violation ne devienne publique.

Cependant, les entreprises peuvent – ​​et doivent – ​​prendre des mesures préventives pour éviter de devenir la cible d’une attaque de ransomware plutôt que d’essayer d’atténuer les dommages d’une attaque après coup. Pourtant, malgré la connaissance généralisée des risques d’attaques de ransomwares, de nombreuses entreprises ne consacrent pas les ressources adéquates à leurs systèmes de sécurité des données.

— to www.jdsupra.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines