Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Cisco Data Breach a exploité un employé via Vishing Call

byKerem Gülen
août 5, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Cisco a confirmé Une violation de données affectant les utilisateurs de son site Web public, Cisco.com, après qu’un cybercriminal a exploité un représentant de l’entreprise grâce à une attaque de phishing vocale. La brèche, découverte sur 24 juilleta ciblé un tiers Système CRM basé sur le cloud Utilisé par l’entreprise pour gérer les profils d’utilisateurs et l’engagement.

Ce qui s’est passé?

Selon la divulgation officielle de Cisco, l’attaquant a trompé un employé via une technique d’ingénierie sociale connue sous le nom de «écurie»- Un schéma de phishing basé sur le téléphone. Cette tromperie a accordé l’accès temporaire à l’acteur à une instance d’une plate-forme de gestion de la relation client (CRM) basée sur le cloud. La violation a permis à l’acteur d’extraire un sous-ensemble d’informations de profil utilisateur de la base de données d’enregistrement de Cisco.com.

Quelles données ont été accessibles?

Les données volées comprennent:

  • Nom et prénom
  • Nom de l’organisation
  • Adresse physique
  • ID utilisateur attribué par Cisco
  • Adresse email
  • Numéro de téléphone
  • Métadonnées du compte (par exemple, date de création)

Cisco a souligné qu’aucun mot de passe, données sensibles ou informations confidentielles d’entreprise n’était compromise. La société a également déclaré que la violation n’avait aucun impact sur ses produits ou services.

Salesforce était-il impliqué?

Bien que Cisco n’ait pas nommé le fournisseur CRM spécifique affecté, les observateurs de l’industrie soupçonnent que l’attaque peut être liée à un ciblage de campagne plus large Salesforce clients. Cisco est un client Salesforce connu et d’autres violations récentes – y compris les incidents à Qantas, Tiffany & Co.et Allianz Life – ont suivi un schéma similaire impliquant une exploitation du système Vishing et tiers. Cisco n’a pas confirmé si son instance Salesforce était le système impliqué.

Comment Cisco a-t-il réagi?

Immédiatement après avoir identifié la violation, Cisco a révoqué l’accès de l’attaquant au système CRM et a lancé une enquête complète. La société a informé les utilisateurs, comme l’exige les lois sur la protection des données et coopère avec les autorités réglementaires. Pour empêcher les incidents futurs, Cisco met en œuvre des mesures de sécurité supplémentaires, notamment Formation des employés sur les menaces d’ingénierie sociale et des contrôles d’accès améliorés à travers ses systèmes.

Impact de l’utilisateur et étapes suivantes

Bien que le nombre complet d’utilisateurs affectés n’ait pas été divulgué, cet incident souligne les risques d’attaques basées sur le phishing, même dans les grands environnements d’entreprise. Il est conseillé aux utilisateurs de Cisco.com de rester vigilants pour les communications suspectes et de vérifier l’authenticité de toute sensibilisation liée au Cisco. Bien que les mots de passe n’ont pas été volés, Good Practice suggère de revoir les paramètres de sécurité du compte et d’activer l’authentification multi-facteurs lorsqu’il est disponible.

Contexte historique

Cette violation de données de Cisco suit un incident séparé d’octobre 2024 dans lequel les acteurs de la menace ont exploité un Portail Devhub Pour accéder aux fichiers clients non publics. Cette violation a été confirmée plus tard pour impliquer des téléchargements de documents liés à Cisco Services professionnels CX division. Dans l’ensemble, ces événements mettent en évidence le défi persistant d’obtenir des systèmes tiers et des outils de développeur accessibles au public.

Pourquoi cela compte

Pour les utilisateurs et les équipes informatiques, le Cisco violation de données est un rappel de la façon dont les vulnérabilités humaines – pas seulement des défauts techniques – peuvent ouvrir la porte aux cyberattaques. Avec l’essor de tactiques de vision sophistiquées, même les employés bien formés peuvent être trompés. Les organisations qui s’appuient sur des plateformes tierces pour l’engagement des clients doivent appliquer une solide gouvernance d’accès et des plans de réponse aux incidents adaptés aux risques d’ingénierie sociale.

Tags: CiscoEn vedetteViolation de données

Related Posts

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

décembre 26, 2025
Bethesda vise 600 heures de jeu pour Fallout 5

Bethesda vise 600 heures de jeu pour Fallout 5

décembre 26, 2025
ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

décembre 26, 2025
NVIDIA open source CUDA Tile IR sur GitHub

NVIDIA open source CUDA Tile IR sur GitHub

décembre 26, 2025
Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

décembre 26, 2025
ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

décembre 26, 2025

Recent Posts

  • Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet
  • Bethesda vise 600 heures de jeu pour Fallout 5
  • ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"
  • NVIDIA open source CUDA Tile IR sur GitHub
  • Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.