Agrafes

Image : Stan Zemanek (CC BY-SA 3.0)

Le détaillant américain de fournitures de bureau Staples a mis hors service certains de ses systèmes plus tôt cette semaine après une cyberattaque afin de contenir l'impact de la violation et de protéger les données des clients.

Staples exploite 994 magasins aux États-Unis et au Canada, ainsi que 40 centres de distribution pour le stockage et l'expédition des produits à l'échelle nationale.

La divulgation intervient après plusieurs Rapports Reddit mis en ligne depuis lundi a signalé divers problèmes de fonctionnement interne de Staples, notamment un impossibilité d'accéder Zendesk, portails d'employés VPN, imprimer l'e-mailutilisez les lignes téléphoniques, et plus encore.

Publicité

« Tout est toujours en panne. Je travaille en magasin et nous n'avons pas accès aux e-mails, à bizfit, aux pogs, au service d'assistance électronique. DM a dit qu'ils étaient en train de le réparer pendant la nuit dernière, mais évidemment rien n'a été réparé », a commenté un employé de Staples sur Reddit.

« C'est dingue. Je n'ai jamais rien vu de pareil au cours de mes 20 années chez Staples », a déclaré un autre employé.

De plus, il existe des rapports non confirmés selon lesquels les employés de Staples ont reçu pour instruction d'éviter de se connecter à Microsoft 365 à l'aide de l'authentification unique (SSO) et que les employés du centre d'appels ont été renvoyés chez eux pendant deux jours consécutifs.

BleepingComputer a contacté Staples pour lui demander la validité de ces rapports, et la société a confirmé qu'elle était obligée de prendre des mesures de protection pour atténuer ce qu'elle a décrit comme un « risque de cybersécurité ».

Les mesures de réponse ont perturbé les opérations commerciales de Staples, en particulier le traitement back-end et la livraison des produits.

« Le 27 novembre, l'équipe de cybersécurité de Staples Inc. a identifié un risque de cybersécurité. Nous avons pris des mesures proactives afin d'atténuer l'impact et de protéger les données des clients », a déclaré un porte-parole de Staples à BleepingComputer.

« Nos efforts rapides ont provoqué une perturbation temporaire de nos capacités de traitement et de livraison back-end, ainsi que de nos canaux de communication et de nos lignes de service client. »

Magasins ouverts, commandes en ligne toujours perturbées

Les magasins Staples sont actuellement ouvrir et opérationnel, mais les commandes sur Staples.com peuvent ne pas être traitées selon les délais standard car les systèmes associés sont toujours en panne.

« Tous nos systèmes sont en train de revenir en ligne et nous prévoyons de revenir à une fonctionnalité normale dans un bref délai. Nous pourrions connaître de légers retards dans l'intervalle, mais nous prévoyons d'expédier toutes les commandes qui ont été passées », a ajouté le porte-parole.

Un avis similaire a été publié sur le site Web de Stapless'excusant auprès des visiteurs pour la panne inattendue et promettant un retour rapide aux opérations normales.

BleepingComputer a appris qu'aucun ransomware n'a été déployé lors de l'attaque et qu'aucun fichier n'a été crypté.

Cependant, les chiffreurs constituent généralement la charge utile finale déployée lors d’une attaque de ransomware. Une réponse rapide de Staples, notamment l'arrêt du réseau et du VPN, aurait pu contrecarrer l'attaque avant qu'elle n'atteigne sa phase finale.

Seul le temps nous dira si des données ont été volées alors que les acteurs malveillants avaient accès au réseau de Staple. Si des données ont été volées, nous verrons probablement les pirates tenter d’extorquer Staples au paiement d’une rançon en menaçant de divulguer publiquement les données.

En mars 2023, le distributeur appartenant à Staples, Essendant, a également connu une panne de plusieurs jours qui a empêché les clients et les fournisseurs de passer ou d'exécuter des commandes en ligne.

Près de trois ans plus tôt, en septembre 2020, l'entreprise a subi une violation de données qui a exposé des informations sensibles sur les clients et les commandes après que des pirates ont exploité une vulnérabilité sur un point de terminaison VPN non corrigé pour y accéder.

4.9/5 - (11 votes)
Publicité
Article précédent5 façons dont la photographie sur smartphone change notre façon de voir le monde
Article suivantDe nouveaux ensembles LEGO Minecraft dévoilés pour l'année prochaine
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici