L’université de Stanford n’a pas détecté les intrus du rançongiciel pendant 4 mois.

L’Université Stanford a déclaré que l’incident de cyber-sécurité auquel elle a été confrontée l’année dernière était effectivement un logiciel de rançon, qu’elle n’avait pas réussi à repérer pendant plus de quatre mois. Les lecteurs assidus d’El Reg se souviendront peut-être que l’histoire a éclaté vers la fin d’octobre 2023 après qu’Akira ait placé Stanford sur son site de honte, l’université a ensuite publié une déclaration expliquant simplement qu’elle enquêtait sur un incident, évitant le redouté mot en « R ». Eh bien, quel surprise, le logiciel de rançon était en jeu, selon un avis de violation de données envoyé aux 27 000 personnes touchées par l’attaque. Akira a ciblé le Département de la Sécurité Publique de l’université (DPS) et le dépôt de cette semaine auprès du Bureau du Procureur Général du Maine indique que Stanford a pris connaissance de l’incident le 27 septembre, plus de quatre mois après la survenue de la violation initiale. Selon le dépôt de lundi, la violation de données a eu lieu le 12 mai 2023 mais n’a été découverte que le 27 septembre de l’année dernière, soulevant des questions sur la possibilité que le(s) attaquant(s) aient été à l’intérieur du réseau pendant tout ce temps et sur la raison pour laquelle il a fallu si longtemps pour repérer l’intrusion.

Share the Post: