Security Week cite un porte-parole d’Acer disant que la société a récemment détecté un accès non autorisé à un serveur de documents d’entreprise utilisé par des techniciens de réparation. Il n’y a actuellement aucune indication que des données sur les consommateurs aient été stockées sur ce serveur, a déclaré Acer.
La déclaration intervient après que le site d’informations Hacked Read ait cité un cybercriminel se faisant appeler « Kernelware » proposant de vendre 160 Go de données, dont 655 répertoires et 2869 fichiers, volés le mois dernier.
Selon le reportage, les documents présumés volés comprennent des diapositives et des présentations confidentielles, des manuels techniques, des fichiers Windows Imaging Format, des fichiers binaires de divers types, des données d’infrastructure dorsale et de la documentation sur les modèles de produits.
Les données présumées volées contenaient également des clés de produit numériques de remplacement, des fichiers ISO, des fichiers d’image de déploiement du système Windows, des composants BIOS et des fichiers ROM.
Basée à Taïwan, Acer fabrique une large gamme de produits informatiques, notamment des ordinateurs portables Windows, des ordinateurs de bureau, des Chromebooks, des tablettes Android et des écrans d’ordinateur. Elle compte 7500 employés dans le monde. En janvier, elle a annoncé que ses revenus annuels en 2022 équivalaient à 12 milliards de dollars canadiens.
« Toutes les violations de données n’ont pas besoin de contenir des informations personnelles sur les clients ou les employés, ou des informations financières telles que les cartes de crédit, pour être préoccupantes », a noté Erich Kron, défenseur de la sensibilisation à la sécurité chez KnowBe4. « Dans ce cas, Acer envisage potentiellement la publication de certains de ses documents de propriété intellectuelle et de documents d’entreprise potentiellement sensibles. Les organisations consacrent beaucoup de temps et d’argent à développer des procédures et des processus exclusifs, ainsi que des informations techniques sur leurs produits. Dans le monde très concurrentiel de l’électronique et de la technologie, ces informations peuvent être très précieuses pour les concurrents, et les informations techniques peuvent être très précieuses pour les cybercriminels souhaitant créer des exploits ciblant les produits des victimes. »
Adaptation et traduction française par Renaud Larue-Langlois.