Auto Canada avertit que les données des employés pourraient avoir été exposées lors d’une cyberattaque en août revendiquée par le gang de rançongiciels Hunters International.

Bien que l’entreprise affirme n’avoir détecté aucune campagne de fraude ciblant les personnes touchées, elle envoie des notifications pour alerter les personnes touchées des risques potentiels.

À la mi-août, la société de concession automobile a révélé qu’elle avait dû mettre hors ligne des systèmes informatiques internes spécifiques pour contenir une cyberattaque, entraînant des perturbations opérationnelles.

Les activités se sont poursuivies dans les 66 concessionnaires d’AutoCanada, mais certaines opérations de service à la clientèle n’étaient pas disponibles ou ont été touchées par des retards.

Bien que l’entreprise n’ait publié aucune autre information ni mise à jour, le gang de ransomwares Hunters International a revendiqué l’attaque avec un message sur son portail d’extorsion le 17 septembre.

Les auteurs de la menace ont publié des téraoctets de données prétendument volées à Auto Canada, y compris des bases de données, des images de stockage NAS, des informations sur les dirigeants, des documents financiers et des données sur les ressources humaines.

En réponse aux préoccupations concernant cette fuite de données, Auto Canada a publié une page FAQ contenant plus d’informations sur la cyberattaque découverte au cours de son enquête.

« Notre enquête est en cours et le contenu crypté du serveur est en cours de restauration et d’analyse dans le cadre de notre réponse aux incidents », mentionne la page FAQ.

« Nous travaillons actuellement à déterminer l’étendue complète des données touchées par l’incident, qui peuvent inclure des renseignements personnels recueillis dans le cadre de votre emploi chez AutoCanada. »

Alors qu’Auto Canada affirme que des données « peuvent » avoir été exposées, un chercheur en sécurité a déclaré à Breachtrace que les données divulguées par le gang de ransomwares contiennent clairement des données sur les employés.

Les données qui ont été exposées incluent:

  • Nom complet
  • Adresse
  • Date de naissance
  • Informations sur la paie, y compris les salaires et les primes
  • Numéro d’assurance sociale
  • Numéro de compte bancaire utilisé pour les dépôts directs
  • Numérisation des documents d’identité délivrés par le gouvernement
  • Tout document personnel stocké sur un ordinateur de travail ou des lecteurs liés à un ordinateur de travail

Les personnes touchées bénéficieront d’une protection gratuite contre le vol d’identité et d’une couverture de surveillance du crédit de trois ans via Equifax, la date limite d’inscription étant fixée au 31 janvier 2025.

De plus, la société affirme que les systèmes impactés ont été isolés du réseau principal, que le processus de cryptage a été interrompu, que les comptes compromis ont été désactivés et que tous les comptes administrateurs ont vu leurs mots de passe réinitialisés.

AutoCanada affirme que même si elle ne peut garantir à 100% qu’une telle violation ne se reproduira plus, elle a pris des mesures pour minimiser les risques. Ces mesures comprennent la réalisation d’audits de sécurité approfondis, la mise en œuvre de systèmes de détection et de réponse aux menaces, la réévaluation des politiques de sécurité et l’organisation de formations en cybersécurité pour ses employés.

La société affirme que ses activités et ses activités connexes se poursuivent avec un minimum de perturbations, mais n’a proposé aucune estimation pour une restauration complète.

En 2023, AutoCanada a vendu plus de 100 000 véhicules par l’intermédiaire de son réseau, donc si les données des clients sont incluses dans l’ensemble de données compromis, l’incident peut avoir un impact sur de nombreuses personnes.

Cependant, rien n’indique que Hunters International a exfiltré les données des clients.

Breachtrace a contacté AutoCanada pour lui demander s’ils avaient des indications que les données des clients avaient également été violées, mais nous attendons toujours un commentaire.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *