Connect with us

Technologie

L’unité réseau Aruba de HPE touchée par une cyberattaque

Published

on


HPE a informé les clients de son unité réseau Aruba que leurs informations pourraient avoir été exposées via une cyberattaque à petite échelle sur son environnement cloud Aruba Central.

Aruba Central est le produit cloud phare du fournisseur, qui permet aux équipes informatiques de gérer et d’optimiser leurs réseaux de campus, de succursales, distants, de centres de données et d’Internet des objets à partir d’un tableau de bord unique.

Aruba décrit le service comme ayant une « sécurité robuste », mais néanmoins, un acteur de la menace non divulgué a pu obtenir une clé d’accès qui lui a donné accès à deux référentiels de données, Network Analytics et Contact Tracing, contenant un « sous-ensemble limité » d’informations que l’entreprise classe comme données personnelles des clients.

Toutefois, au cours de cette période, l’acteur de la menace a pu accéder aux données personnelles des clients, telles que l’identification des adresses MAC (Media Access Control) des périphériques, des adresses IP, du type de système d’exploitation et des noms d’hôte des périphériques, et des noms d’utilisateur pour les réseaux Wi-FI où l’authentification est utilisée, ainsi que des dates, des heures et des points d’accès Wi-Fi physiques auxquels les périphériques se sont connectés.

Ces données pourraient facilement être utilisées pour déterminer l’emplacement d’un utilisateur, ce qui est potentiellement utile pour des cyberattaques de suivi ciblées. Les données ne sont toutefois pas considérées comme sensibles ou de catégorie spéciale en vertu du règlement général sur la protection des données (RGPD).

Un porte-parole de HPE a déclaré à Computer Weekly : « Le 2 novembre, HPE a découvert qu’une clé d’accès aux données liées aux fonctionnalités d’analyse réseau et de traçage des contacts d’Aruba Central, notre solution de gestion et de surveillance du réseau basée sur le cloud, a été compromise et utilisée par un acteur externe pour accéder à l’environnement sur une période de 18 jours entre le 9 et le 27 octobre 2021.

« La clé d’accès a été mise hors service le 27 octobre dans le cadre de protocoles de sécurité réguliers, et l’environnement est sécurisé. Aucune donnée personnelle sensible n’a été exposée.

« HPE prend très au sérieux la confidentialité et la sécurité des données et a informé tous les clients touchés. Nous avons lancé une enquête complète sur cet incident et prenons les mesures correctives appropriées pour prévenir un autre incident de ce type.

La société a déclaré qu’une analyse approfondie effectuée par ses ingénieurs avait déterminé que seule une « très petite quantité » de données, « le cas échéant », avait été consultée ou exfiltrée. En effet, les enregistrements d’utilisation des référentiels compromis indiquent que la grande majorité de l’activité au cours de la période concernée a été autorisée, l’activité inexpliquée étant décrite comme « négligeable ».

En outre, les données sont purgées sur une base continue de 30 jours, donc compte tenu de la période d’attaque, seuls les enregistrements datant de début septembre ont été stockés dans les compartiments compromis.

Cependant, à ce stade de son enquête, Aruba n’a pas été en mesure de déterminer quels clients ont pu se faire voler leurs données. En effet, les référentiels de données sont utilisés pour diffuser des données d’apprentissage automatique à volume élevé utilisées pour alimenter la fonctionnalité d’analyse de réseau Aruba Central AI Insights, de sorte que l’accès individuel aux fichiers qu’ils contient n’est pas enregistré.

Aruba a déclaré qu’elle apportait désormais des « améliorations systématiques » à ses politiques et outils de gestion des clés d’accès, et accélérait le calendrier d’un projet interne en cours visant à réduire l’utilisation de ces clés en faveur d’une configuration plus complète de la gestion des identités et des accès (IAM).

Plus d’informations sur la violation de données sont disponibles ici.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance