Capcom dévoile les résultats de son enquête relative à l'attaque par ransomware

14 avril 2021 à 10h45
3
Ransomware.png © Adobe Stock

Capcom fait la lumière sur la terrible attaque par ransomware l'ayant frappé de plein fouet en novembre de l'année dernière.

Une attaque qui avait profondément secoué le géant japonais, entraînant la fuite d'une quantité impressionnante de données sensibles portant sur d'anciens comme futurs jeux et qui avait affecté une dizaine de milliers de personnes. Après avoir réalisé des comptes-rendus de l'attaque en novembre et janvier dernier, Capcom détaille les résultats d'une enquête approfondie des événements.

Les circonstances de la cyberattaque

Selon l'enquête de Capcom, la cyberattaque serait liée à un accès non-autorisé du réseau interne de la société en octobre 2020 via un ancien VPN de secours chez Capcom USA. Si le groupe a depuis fait le ménage pour passer à des VPN plus récents et sécurisés, le coupable avait été conservé dans le cadre de la pandémie de coronavirus comme un « moyen urgent de communication en cas de problème ».

Au travers de ce vieux VPN, un groupe de hackers a été en mesure de compromettre les appareils de Capcom USA et, par prolifération, ceux des bureaux japonais, menant fatalement au vol de nombreuses données. C'est ainsi que le groupe a trouvé en novembre dernier la plupart de ses appareils encryptés avec une demande de rançon de la part du groupe de hackers responsables.

Cette attaque par ransomware est en réalité survenue alors que Capcom était en pleine refonte de sa sécurité informatique, en préparation des mesures sanitaires pour endiguer la propagation du coronavirus. Avec tous ces paramètres en compte, la cyberattaque paraissait inévitable.

Un renforcement conséquent de la sécurité informatique

Fort de cette terrible leçon, Capcom a donc drastiquement renforcé sa sécurité, notamment via la création d'un Comité de Surveillance des Technologies de Sécurité. Celui-ci sera chargé d'implémenter les services nécessaires à une sécurité informatique densifiée.

Par ailleurs, le groupe a réussi à nettoyer les nombreux appareils touchés par le ransomware et amélioré la gestion des VPN afin de ne plus offrir autant que faire se peut une porte d'entrée à son réseau interne.

Si le total de personnes affectées par le ransomware s'élève selon cette enquête à 15 649 personnes, Capcom tient à assurer qu'aucune donnée personnelle n'a été subtilisée par le groupe de hackers, qui n'a jamais été contacté par le géant japonais.

Le rapport d'enquête ne fait toutefois pas mention des nombreuses données d'entreprise subtilisées, qui ont depuis novembre massivement fuité sur la Toile. Un rapport ultérieur sur la question sera peut-être établi par Capcom, bien qu'il concerne de nombreux jeux et projets jusqu'alors non annoncés.

Source : Capcom

Modifié le 14/04/2021 à 10h47
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
3
4
SPH
Ont ils payé ? (heu, apparement non, puisque les hackers n’ont pas pris contact)
pascal16
Toute société dira toujours qu’elle n’a pas payé.
TotO
En même temps, ils ne vont pas dire le contraire s’ils ne payent pas… Sachant qu’ils étaient entrain de refaire leur système informatique, ils ont probablement simplement restauré les sauvegardes toutes fraiches.
Voir tous les messages sur le forum

Lectures liées

Microsoft a (encore) signé un pilote qui était en fait un logiciel malveillant
Campus Cyber, le vaisseau amiral de la cybersécurité française, ouvrira ses portes en février 2022
Cybersécurité : les entreprises délaissent le mot de passe et se tournent vers l'authentification biométrique
Guerre de l'information : le ministère des Armées se dote d'une
Google communique sur les attaques informatiques qui visent les youtubeurs depuis 2019
L'Argentine victime d'un piratage hors norme, les données de Lionel Messi dans le lot
La Chine et la Russie soupçonnées d'ingérences numériques, ces mesures qui vont permettre de surveiller la campagne présidentielle
Une vulnérabilité critique découverte dans un langage de programmation utilisé pour des mods de jeux vidéo
Plusieurs vulnérabilités ont été trouvées dans WP Fastest Cache, un plugin WordPress populaire
Acer s’est fait voler des données pour la deuxième fois et par le même groupe de hackers
Haut de page