Cisco a confirmé Une violation de données affectant les utilisateurs de son site Web public, Cisco.com, après qu’un cybercriminal a exploité un représentant de l’entreprise grâce à une attaque de phishing vocale. La brèche, découverte sur 24 juilleta ciblé un tiers Système CRM basé sur le cloud Utilisé par l’entreprise pour gérer les profils d’utilisateurs et l’engagement.
Ce qui s’est passé?
Selon la divulgation officielle de Cisco, l’attaquant a trompé un employé via une technique d’ingénierie sociale connue sous le nom de «écurie»- Un schéma de phishing basé sur le téléphone. Cette tromperie a accordé l’accès temporaire à l’acteur à une instance d’une plate-forme de gestion de la relation client (CRM) basée sur le cloud. La violation a permis à l’acteur d’extraire un sous-ensemble d’informations de profil utilisateur de la base de données d’enregistrement de Cisco.com.
Quelles données ont été accessibles?
Les données volées comprennent:
- Nom et prénom
- Nom de l’organisation
- Adresse physique
- ID utilisateur attribué par Cisco
- Adresse email
- Numéro de téléphone
- Métadonnées du compte (par exemple, date de création)
Cisco a souligné qu’aucun mot de passe, données sensibles ou informations confidentielles d’entreprise n’était compromise. La société a également déclaré que la violation n’avait aucun impact sur ses produits ou services.
Salesforce était-il impliqué?
Bien que Cisco n’ait pas nommé le fournisseur CRM spécifique affecté, les observateurs de l’industrie soupçonnent que l’attaque peut être liée à un ciblage de campagne plus large Salesforce clients. Cisco est un client Salesforce connu et d’autres violations récentes – y compris les incidents à Qantas, Tiffany & Co.et Allianz Life – ont suivi un schéma similaire impliquant une exploitation du système Vishing et tiers. Cisco n’a pas confirmé si son instance Salesforce était le système impliqué.
Comment Cisco a-t-il réagi?
Immédiatement après avoir identifié la violation, Cisco a révoqué l’accès de l’attaquant au système CRM et a lancé une enquête complète. La société a informé les utilisateurs, comme l’exige les lois sur la protection des données et coopère avec les autorités réglementaires. Pour empêcher les incidents futurs, Cisco met en œuvre des mesures de sécurité supplémentaires, notamment Formation des employés sur les menaces d’ingénierie sociale et des contrôles d’accès améliorés à travers ses systèmes.
Impact de l’utilisateur et étapes suivantes
Bien que le nombre complet d’utilisateurs affectés n’ait pas été divulgué, cet incident souligne les risques d’attaques basées sur le phishing, même dans les grands environnements d’entreprise. Il est conseillé aux utilisateurs de Cisco.com de rester vigilants pour les communications suspectes et de vérifier l’authenticité de toute sensibilisation liée au Cisco. Bien que les mots de passe n’ont pas été volés, Good Practice suggère de revoir les paramètres de sécurité du compte et d’activer l’authentification multi-facteurs lorsqu’il est disponible.
Contexte historique
Cette violation de données de Cisco suit un incident séparé d’octobre 2024 dans lequel les acteurs de la menace ont exploité un Portail Devhub Pour accéder aux fichiers clients non publics. Cette violation a été confirmée plus tard pour impliquer des téléchargements de documents liés à Cisco Services professionnels CX division. Dans l’ensemble, ces événements mettent en évidence le défi persistant d’obtenir des systèmes tiers et des outils de développeur accessibles au public.
Pourquoi cela compte
Pour les utilisateurs et les équipes informatiques, le Cisco violation de données est un rappel de la façon dont les vulnérabilités humaines – pas seulement des défauts techniques – peuvent ouvrir la porte aux cyberattaques. Avec l’essor de tactiques de vision sophistiquées, même les employés bien formés peuvent être trompés. Les organisations qui s’appuient sur des plateformes tierces pour l’engagement des clients doivent appliquer une solide gouvernance d’accès et des plans de réponse aux incidents adaptés aux risques d’ingénierie sociale.





