Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

Il data breach di Puma dopo l’attacco
del ransomware a Kronos

Il data breach di Puma dopo l’attacco
del ransomware a Kronos

da Valeria / mercoledì, 16 Febbraio 2022 / Pubblicato il Cyber Security
puma

Il produttore di abbigliamento sportivo Puma è stato colpito da un data breach in seguito all’attacco ransomware che ha colpito Kronos, uno dei suoi fornitori di servizi di gestione nordamericani, nel dicembre 2021.

La notifica di violazione dei dati depositata presso diversi uffici dei procuratori generali all’inizio di questo mese afferma che gli aggressori hanno anche rubato informazioni personali appartenenti ai dipendenti Puma e ai loro dipendenti dall’ambiente cloud Kronos Private Cloud (KPC) prima di crittografare i dati.

Il 7 gennaio 2022, Kronos ha confermato che una parte dei dati del sito web di Puma era stata rubata e pochi giorni dopo Puma ha confermato l’incidente di un attacco ransomware.

Kronos descrive KPC come un archivio sicuro protetto dagli attacchi tramite firewall, autenticazione a più fattori e trasmissioni crittografate.

Viene utilizzato come struttura server per l’hosting di ambienti Workforce Central, Workforce TeleStaff, Enterprise Archive, TeleTime IP, Extensions for Healthcare (EHC) e FMSI.

Subito dopo l’attacco, un cliente di Kronos coinvolto nell’incidente ha detto sarebbero dovuti tornare a usare carta e penna.

Migliaia di persone colpite, quasi la metà di tutti i dipendenti Puma

“Da quando è stato scoperto l’attacco, Kronos ha condotto una revisione completa dell’ambiente colpito per determinare se le informazioni personali di qualsiasi individuo fossero soggette ad accesso o acquisizione non autorizzati”, affermano le informazioni inviate alle persone colpite. “Il 7 gennaio 2022, Kronos ha confermato che alcune delle tue informazioni personali erano tra i dati rubati. Abbiamo informato PUMA di questo incidente il 10 gennaio 2022.”

Copia della lettera di informazione

Sebbene la notifica di violazione non menzioni quanti dipendenti Puma hanno subito il furto delle informazioni durante l’attacco, le informazioni fornite all’Ufficio del procuratore generale del Maine rivelano che gli hacker hanno messo le mani ai dati appartenenti a 6.632 persone.

Puma ha anche affermato che i documenti rubati durante l’attacco ransomware Kronos includono i numeri di previdenza sociale.

Per gestire e ridurre l’impatto della fuga di dati, alle persone colpite Kronos ha offerto anche due anni di abbonamento gratuito a Experian IdentityWorks, che include monitoraggio del credito, ripristino dell’identità e assicurazione contro il furto di identità.

Prima della crittografia delle informazioni, gli hacker generalmente scaricano quanti più dati possibile. Questo consente loro di adottare misure per esporre le informazioni online se la vittima rifiutasse di pagare l’importo del riscatto o tentasse di ristabilire i propri sistemi dal backup.

Puma è uno dei marchi sportivi leader nel mondo con 14.300 dipendenti in tutto il mondo e 5,23 miliardi di euro di vendite nel 2020.

Gli hacker hanno anche rubato il codice sorgente per un’applicazione Puma interna ad agosto e lo hanno messo in vendita sul portale di fuga di dati di Marketo. L’attacco fu confermato dal capo delle comunicazioni aziendali di Puma, Robert-Jan Bartunek.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

Che altro puoi leggere

Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch
Condividere responsabilmente
I Dieci Cyber Comandamenti
regione lazio
Attacco ransomware alla regione Lazio:
tutte le informazioni

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • password intelligence

    Controllo di sicurezza: 13.000 password del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

    Chi ha recentemente installato PyTorch-nightly ...
  • Il ransomware Magniber ora infetta gli utenti Windows
    tramite file JavaScript

    Una recente campagna dannosa che ha distribuito...
  • GIFShell – Nuovo attacco che consente agli aggressori di rubare
    i dati utilizzando una GIF dentro Microsoft Teams

    Una nuova tecnica di attacco chiamata “GIFShell...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?