CISA a révélé une violation chez Sisense et a exhorté les utilisateurs à réinitialiser leurs informations d’identification, mais le fournisseur d’analyse de données n’a pas encore abordé publiquement l’incident.
Dans une alerte jeudi, CISA a révélé qu’elle travaillait avec des partenaires privés pour enquêter sur une violation de Sisense ayant affecté les données des clients. CISA a crédité des chercheurs indépendants anonymes pour avoir découvert la compromission, qui aurait pu affecter les informations d’identification et les secrets des clients utilisés pour se connecter aux services Sisense.
En plus de réinitialiser les informations d’identification, la CISA a également exhorté les entreprises à enquêter et à signaler toute activité suspecte liée à l’accès aux services Sisense. On ne sait toujours pas combien de personnes ont été touchées par la violation ni pourquoi la CISA a été la première à divulguer l’incident.
“La CISA joue un rôle actif en collaborant avec des partenaires du secteur privé pour répondre à cet incident, en particulier en ce qui concerne les organisations du secteur des infrastructures critiques touchées”, a écrit la CISA dans l’alerte.
Divers secteurs, notamment la santé, la technologie, la fabrication et la finance, utilisent l’outil d’analyse basé sur l’IA et l’apprentissage automatique de Sisense pour collecter et analyser des données. Les clients de Sisense incluent le Nasdaq et Air Canada, selon le site Web du fournisseur.
Mercredi, le journaliste en cybersécurité Brian Krebs a signalé pour la première fois un incident possible dans l’entreprise dans un article de Mastadon, qui comprenait un message interne que le RSSI de Sisense, Sangram Dash, aurait envoyé aux clients. Dash a confirmé que Sisense était au courant des rapports de violation et qu’une enquête était en cours. Comme CISA, Dash a également demandé aux clients de réinitialiser leurs informations d’identification.
Krebs a également abordé les problèmes liés à la chaîne d’approvisionnement et la portée potentielle de l’attaque, affirmant que la violation pourrait affecter des millions d’informations d’identification.
Les risques liés à la chaîne d’approvisionnement en logiciels ont récemment augmenté. Au cours des deux derniers mois, Checkmarx a découvert deux campagnes d’attaque différentes dans lesquelles un acteur malveillant a incité les développeurs à télécharger du code malveillant à partir des référentiels GitHub. De plus, une porte dérobée a été découverte dans XZ, une bibliothèque de compression largement utilisée, placée dans plusieurs distributions Linux.
La violation de SolarWinds, signalée en 2020, met en évidence à quel point les attaques contre la chaîne d’approvisionnement peuvent être désastreuses pour les agences gouvernementales américaines. Les attaquants ont caché des logiciels malveillants dans les mises à jour du logiciel de gestion informatique Orion de SolarWinds, qu’ils ont utilisés pour accéder aux clients, y compris aux agences gouvernementales.
Bien que Sisense n’ait pas confirmé ni résolu la violation, les professionnels de la sécurité de l’information ont exprimé leur inquiétude sur les réseaux sociaux. David Kennedy, fondateur du fournisseur de détection et de réponse gérées Binary Defense, a souligné la violation de Sisense. sur X, anciennement Twitter. Il a recommandé aux clients de rechercher toute activité inhabituelle entre le 5 avril et aujourd’hui et les a exhortés à réinitialiser les clés API utilisées pour les services Sisense.
Le professionnel de la cybersécurité Marc Rogers, co-fondateur et CTO de la startup d’IA nbhd.ai, a exhorté les utilisateurs de Sisense à ne pas « sous-estimer le risque » de cette violation. Il a également donné un aperçu du calendrier et de la portée potentielle des attaques qui pourraient s’étendre à l’échelle mondiale.
“Si vous êtes, ou avez déjà été, un client Sisense, prenez cela extrêmement au sérieux. Des membres de la cyber-communauté et des agences du monde entier ont travaillé sur ce sujet ces derniers jours”, a déclaré Rogers. écrit le X.
TechTarget Editorial a contacté Sisense pour confirmer la violation, mais la société n’avait pas répondu au moment de la publication. CISA a refusé de commenter davantage.
Arielle Waldman est rédactrice pour TechTarget Editorial couvrant la sécurité des entreprises.