Un environnement de données synthétiques a été ciblé malgré sa valeur limitée aux cybercriminels.
Dell Technologies a confirmé que les cybercriminels ont violé sa plate-forme de centres de solutions clients plus tôt ce mois-ci dans une attaque qui met en évidence l’évolution du paysage des menaces où les groupes d’extorsion ciblent toutes les données d’entreprise accessibles, quelle que soit sa valeur réelle.
L’attaque a été menée par World Leaks, un groupe d’extorsion nouvellement rebaptisé qui a émergé de l’opération de ransomware international de Hunters. Les acteurs de la menace tentent d’empêcher Dell de payer une rançon malgré l’environnement compromis contenant principalement des données synthétiques utilisées pour les démonstrations de produits, a rapporté un ordinateur de bip.
« Un acteur de menace a récemment eu accès à notre centre de solutions, un environnement conçu pour démontrer nos produits et tester des preuves de concept pour les clients commerciaux de Dell », a déclaré un porte-parole de Dell. «Il est intentionnellement séparé des systèmes clients et partenaires, ainsi que les réseaux de Dell, et n’est pas utilisé dans la prestation de services aux clients Dell. Les données utilisées dans le centre de solutions sont principalement des données synthétiques (fausses) données, des données non sensibles à des informations et des tests sur la démonstration des produits, une étude de la menace non sensible, la rédaction de notre acte de menace, la synchronisation, la constitution de l’opportunité, la constitution de l’opportunité, la synchronisation, est une synchronisation, la synchronisation, la synchronisation, la synchronisation, la synchronisation, la synchronisation est une synchronisation, la synchronisation, la synchronisation, la synchronisation, la synchronisation est une synchronisation, une synthance, une conscience de la consultation. Dell Systems / Test Data. »
Les environnements de données synthétiques sont toujours ciblés pour l’extorsion
Les experts en sécurité affirment que l’incident Dell reflète une tendance troublante où les cybercriminels ciblent les environnements de démonstration indépendamment de la sensibilité aux données, pariant que les organisations paieront pour éviter les dommages de réputation.
«World Leaks est un groupe de ransomwares spécialisé dans l’extorsion, où les membres de l’organisation victime sont contraints de payer une rançon afin d’éviter la publication d’informations sensibles», a déclaré Andrew Costis, directeur d’ingénierie de l’équipe de recherche adverse de l’attaque. «Cela les rend particulièrement dangereux, car les organisations doivent souvent choisir entre protéger leurs informations ou payer les attaquants et risquer d’être exploité davantage.»
La violation souligne les défis plus larges de l’entreprise dans la sécurisation des environnements de démonstration qui doivent équilibrer l’accessibilité à des fins de vente avec des contrôles de sécurité adéquats. Les centres de solutions clients de Dell servent d’environnements contrôlés où l’entreprise présente des produits et effectue des tests de preuve de concept pour les clients commerciaux, avec plusieurs avertissements conseillant aux utilisateurs de ne pas télécharger de données privées.
Les experts en sécurité suggèrent que l’IA pourrait aider à relever ces défis en générant des ensembles de données synthétiques plus sophistiqués.
« L’IA pourrait être pratique ici où les entreprises pourraient refléter avec des données factices sans exposer les données clients réelles et autres données sensibles lors des tests et du déploiement », a déclaré Faisal Kawoosa, co-fondateur et analyste principal chez TechArc. «En fait, les fournisseurs devraient développer cette fonctionnalité dans leurs solutions pour pouvoir générer des données factices en utilisant l’IA sans compromettre la confidentialité et la sensibilité de leurs clients.»
Impact limité mais implications stratégiques
Dell a souligné que la plate-forme violée est séparée architecturale des réseaux orientés clients et des systèmes de production interne. «Les données utilisées dans le centre de solutions sont principalement des données synthétiques (fausses), des ensembles de données accessibles au public utilisés uniquement à des fins de démonstration de produits ou des scripts Dell, des données de systèmes, des informations non sensibles et des résultats de test», a ajouté le rapport, citant la déclaration de la société.
Bien que les données volées comprennent des exemples d’informations médicales et financières qui peuvent sembler précieuses pour les attaquants, le rapport indique: «Ces informations sont entièrement fabriquées à des fins de démonstration, et les seules données légitimes compromises semblent être une liste de contacts obsolètes.»
Au-delà des solutions techniques, les analystes suggèrent que les entreprises peuvent nécessiter de nouvelles approches de gestion des risques pour les relations avec les fournisseurs.
« Même s’ils ont mis de fortes clauses et des amendes possibles sur les vendeurs dans leurs contrats, la question est qu’elle ne fera que compenser et ne pas annuler aucune sorte de violation de données », a noté Kawoosa. «L’autre option à explorer est d’apporter le concept d’assurance des données à la pièce, ce qui pourrait ajouter une tierce partie, une compagnie d’assurance, qui peut faire sa propre diligence raisonnable, ajoutant une couche neutre.»
Évolution du ransomware à l’extorsion pure
Les fuites mondiales représentent un changement significatif dans l’écosystème des ransomwares, passant du cryptage de fichiers vers l’extorsion de données pure. Le groupe est un changement de marque de Hunters International, qui a été lancé fin 2023 et a réclamé plus de 280 attaques dans le monde avant le changement de marque en janvier 2025.
Les acteurs de la menace se concentrent désormais exclusivement sur le vol de données à l’aide d’outils d’exfiltration sur mesure, en évitant les complexités juridiques et techniques associées au déploiement des ransomwares. Depuis son lancement en tant que fuites mondiales, le groupe a publié des données de 49 organisations sur son site de fuite, bien que Dell n’ait pas été répertorié parmi les victimes.
« Pour éviter d’être pris au dépourvu dans ces situations, les organisations doivent être prêtes à répondre à tout type de stratégie d’attaque », a conseillé Costis. «L’utilisation de l’émulation contradictoire permet aux équipes de sécurité de tester leurs défenses par rapport aux comportements de base associés aux groupes de rançon communs. De cette façon, les organisations peuvent éteindre l’accès aux informations sensibles que les attaquants recherchent, ce qui supprime l’effet de levier des groupes exigeant des rançons.» Les affiliés des fuites mondiales ont également été liés à des campagnes d’exploitation récentes ciblant les appareils de fin de vie de Sonicwall SMA 100, où les attaquants ont déployé un rootkit de sursure sophistiqué, démontrant les capacités d’attaque en expansion du groupe au-delà du simple vol de données.



