Le fabricant italien de textiles Fulgar évalue l’impact d’une attaque par ransomware qui a forcé l’entreprise à fermer son réseau informatique national et à entamer un examen médico-légal de ses systèmes. L’incident a été détecté le 3 novembre lorsque les équipes de sécurité ont identifié une activité inhabituelle indiquant une intrusion. Fulgar a signalé l’attaque dans un avis public et a déclaré que l’accès aux données internes avait peut-être eu lieu, bien que la société n’ait pas encore confirmé de cas spécifiques d’exposition des données.
Le groupe de ransomware RansomHouse a ensuite revendiqué la responsabilité et publié le nom de Fulgar sur son site de fuite. Selon le groupe, il a commencé à infiltrer les systèmes de l’entreprise le 31 octobre avant de rendre publique cette affirmation à la mi-novembre. Les attaquants ont publié un ensemble d’échantillons de fichiers qui semblent contenir des informations financières internes et de la correspondance. L’intention derrière la publication de tels échantillons est de faire pression sur les victimes pour qu’elles négocient en démontrant que les données ont été prises lors de l’intrusion.
Fulgar produit des fils synthétiques et des fibres techniques pour un large éventail de marques mondiales. Ses matériaux sont utilisés dans les vêtements de sport, la lingerie, la bonneterie et les tissus techniques, et l’entreprise exploite des installations en Italie, au Sri Lanka et en Turquie. Parce que ses clients comprennent des entreprises de renommée internationale telles qu’Adidas et H&M, l’attaque a attiré l’attention des analystes de la sécurité qui suivent les incidents au sein des chaînes d’approvisionnement mondiales. Une rupture chez un fournisseur de cette envergure peut créer des complications en aval pour les marques qui dépendent d’une production continue de matériaux.
Fulgar a déclaré qu’il avait immédiatement mis en place ses protocoles de sécurité une fois l’attaque détectée. L’entreprise a déconnecté les systèmes critiques, contacté des spécialistes externes de la cybersécurité et informé les autorités locales. Sa déclaration publique a noté que l’impact à long terme de l’incident reste à l’étude. Fulgar a indiqué qu’elle s’efforçait de comprendre l’ampleur de l’intrusion et de déterminer si des renseignements personnels ou commerciaux sensibles avaient été exfiltrés.
Les premières étapes de l’enquête signifient que les détails sur l’impact opérationnel sont limités. Fulgar n’a pas précisé si les activités de production dans l’une de ses installations avaient été touchées par l’arrêt du réseau informatique. L’entreprise s’est concentrée sur le confinement de l’intrusion et la restauration des systèmes de manière contrôlée afin d’éviter d’autres dommages ou pertes de données. Elle a également noté que les activités des clients se poursuivraient pendant l’enquête, sans toutefois préciser si des retards ou des perturbations pourraient survenir.
Données publiées par les attaquants et impact potentiel sur l’entreprise
Les exemples de fichiers publiés par RansomHouse comprennent des feuilles de calcul répertoriant les dossiers financiers, les communications avec des partenaires externes et diverses factures. Bien que les enquêteurs n’aient pas confirmé publiquement l’authenticité de chaque document, le matériel publié par le groupe s’aligne sur les types de données courants pris dans des attaques similaires. Ces informations pourraient donner un aperçu des structures de prix, des calendriers de production ou de la planification stratégique. Entre les mains d’attaquants, ces informations peuvent également être utilisées pour élaborer des tentatives de phishing ciblées susceptibles de menacer les employés ou les entreprises partenaires.
Les fuites de données provenant des fournisseurs peuvent être précieuses pour les groupes criminels, car elles offrent un contexte qui permet des tentatives d’usurpation d’identité plus convaincantes. Supposons que les attaquants comprennent comment une entreprise communique en interne ou quels types de documents elle échange avec ses clients. Dans ce cas, ils sont mieux placés pour développer des messages frauduleux qui peuvent entraîner des compromissions supplémentaires. Ce risque s’étend au-delà de Fulgar à toute organisation impliquée dans une communication régulière avec l’entreprise.
L’affaire Fulgar souligne également le nombre croissant de cyberincidents affectant les fabricants en Europe et en Asie. Les entreprises industrielles gèrent un mélange de données de production, d’informations logistiques et de dossiers financiers, qui peuvent tous être précieux pour les attaquants. Lorsque ces détails sont exposés, ils peuvent révéler des informations concurrentielles qui pourraient fournir des avantages commerciaux à d’autres acteurs du marché. Ils peuvent également donner aux attaquants un aperçu des vulnérabilités qui existent dans un réseau plus large de partenaires.
RansomHouse est connu pour publier des données par étapes lorsque les victimes ne se conforment pas aux demandes. Le groupe utilise des moyens de pression qui s’intensifient au fil du temps, publiant souvent des dossiers supplémentaires si aucun accord n’est conclu. Cette tendance crée une incertitude prolongée pour les entreprises qui tentent de gérer l’incident tout en maintenant leurs activités.
Fulgar continue de travailler avec les enquêteurs alors qu’il évalue les conséquences de l’attaque. L’affaire reste active et les autorités n’ont pas publié de calendrier pour la conclusion de l’enquête complète. Au fur et à mesure que de plus amples renseignements seront obtenus, il est probable que l’incident sera examiné dans le cadre d’une tendance plus large touchant les fabricants exposés à la chaîne d’approvisionnement internationale.
