Le groupe de ransomware TridentLocker a revendiqué la responsabilité d’une violation affectant bpost, l’opérateur national belge de poste et de colis. Le groupe a déclaré avoir divulgué environ 30 Go de données et publié plus de 5 000 fichiers sur son site. Selon l’entreprise, l’incident impliquait une plateforme logicielle tierce utilisée par un département interne qui ne gère ni le traitement des lettres ni la livraison des colis. BPOST a indiqué que l’environnement affecté était isolé des systèmes logistiques centraux et que les services opérationnels n’avaient pas été perturbés.
BPOST a rapporté qu’il avait agi rapidement pour sécuriser le système compromis. L’organisation a introduit des contrôles de sécurité supplémentaires et fait appel à des spécialistes externes en cybersécurité pour soutenir l’enquête. Elle a indiqué qu’elle collaborait avec les autorités compétentes et qu’elle informerait les personnes dont les informations auraient pu être exposées. À ce stade, il reste incertain si les fichiers divulgués incluent des données personnelles sensibles, des documents professionnels ou des documents administratifs internes. La société a déclaré que son examen des documents divulgués était en cours
TridentLocker est un groupe de ransomware relativement récent qui a revendiqué plusieurs attaques dans différents secteurs. Le groupe publie généralement des données lorsque les victimes ne respectent pas les demandes de rançon. Les analystes ont indiqué que la publication publique des fichiers suggère que bpost n’a peut-être pas répondu à une demande du groupe, bien que l’entreprise n’ait pas commenté la nature d’une quelconque communication avec les attaquants.
Les analystes de la sécurité ont averti que les données liées aux opérateurs postaux et logistiques nationaux peuvent être précieuses pour les groupes criminels. Les coordonnées, références internes ou dossiers liés au service peuvent être utilisés pour des tentatives de phishing ou d’usurpation d’identité. Ils conseillaient aux clients ayant récemment interagi avec bpost de rester vigilants face aux messages non sollicités demandant des informations personnelles ou financières. Les analystes ont indiqué que les attaquants utilisent souvent des données partielles pour élaborer une communication convaincante.
Les autorités examinent désormais la manière dont la violation a eu lieu. Les enquêteurs examinent les journaux de la plateforme tierce afin de déterminer le point d’accès initial et si une vulnérabilité a été exploitée. Ils ont indiqué que l’incident met en lumière les risques liés aux systèmes logiciels externes connectés aux grandes organisations de services publics. Les forces de l’ordre continuent d’évaluer si des mesures supplémentaires sont nécessaires pour prévenir des violations similaires.
BPOST a indiqué que les opérations de livraison restent ininterrompues. L’organisation a indiqué qu’elle fournirait des mises à jour au fur et à mesure que l’enquête progresserait et que l’évaluation des données divulguées deviendrait plus aboutie.
