Mimecast avait découvert l'incident de sécurité en janvier et en a à présent terminé avec son analyse scientifique. Elle déclare que des pirates ont pu pénétrer sur son réseau et télécharger le code-source d'une partie de ses référentiels ('repositories').

Ils ont aussi dérobé des adresses mail et d'autres informations de contacts, ainsi que des références cryptées et/ou hachées et 'salted' (légitimation numérique pour accéder aux services). Le hachage et le salage sont des méthodes cryptographiques veillant à ne pas rendre des données aisément lisibles en cas de vol. Il n'est par conséquent pas certain que ces données puissent être utilisées par les hackers.

L'intrusion en question est une suite du piratage de SolwarWinds qui eut lieu fin de l'année dernière. Des pirates (probablement russes) étaient alors parvenus à s'introduire par effraction chez l'éditeur de logiciels américain SolarWinds. En y manipulant le processus des mises à jour, ils installèrent aussi une porte dérobée au moyen d'une update de la plate-forme de monitoring Orion, ce qui leur permettait de pénétrer chez les utilisateurs d'Orion, tels Mimecast.

Mimecast a dressé une liste étoffée des mesures qu'elle a prises et de ce que les clients eux-mêmes ont tout intérêt à entreprendre.

Réinitialisation des données de login

L'entreprise déclare ne pas détenir de preuve que le contenu de courriels de ses clients a pu être visionné. Mais elle ajoute que le code-source dérobé est en principe incomplet pour récréer le service Mimecast et que le processus de création de fichiers Mimecast exécutables n'a pas été manipulé.

Mimecast a cependant réinitialisé toutes les données de légitimation et a conseillé aux clients de restaurer également leurs propres données de légitimation pour se connecter à sa plate-forme. Les serveurs compromis seront remplacés, alors qu'un contrôle de sécurité supplémentaire et un meilleur cryptage seront déployés

Mimecast avait découvert l'incident de sécurité en janvier et en a à présent terminé avec son analyse scientifique. Elle déclare que des pirates ont pu pénétrer sur son réseau et télécharger le code-source d'une partie de ses référentiels ('repositories').Ils ont aussi dérobé des adresses mail et d'autres informations de contacts, ainsi que des références cryptées et/ou hachées et 'salted' (légitimation numérique pour accéder aux services). Le hachage et le salage sont des méthodes cryptographiques veillant à ne pas rendre des données aisément lisibles en cas de vol. Il n'est par conséquent pas certain que ces données puissent être utilisées par les hackers.L'intrusion en question est une suite du piratage de SolwarWinds qui eut lieu fin de l'année dernière. Des pirates (probablement russes) étaient alors parvenus à s'introduire par effraction chez l'éditeur de logiciels américain SolarWinds. En y manipulant le processus des mises à jour, ils installèrent aussi une porte dérobée au moyen d'une update de la plate-forme de monitoring Orion, ce qui leur permettait de pénétrer chez les utilisateurs d'Orion, tels Mimecast.Mimecast a dressé une liste étoffée des mesures qu'elle a prises et de ce que les clients eux-mêmes ont tout intérêt à entreprendre.Réinitialisation des données de loginL'entreprise déclare ne pas détenir de preuve que le contenu de courriels de ses clients a pu être visionné. Mais elle ajoute que le code-source dérobé est en principe incomplet pour récréer le service Mimecast et que le processus de création de fichiers Mimecast exécutables n'a pas été manipulé.Mimecast a cependant réinitialisé toutes les données de légitimation et a conseillé aux clients de restaurer également leurs propres données de légitimation pour se connecter à sa plate-forme. Les serveurs compromis seront remplacés, alors qu'un contrôle de sécurité supplémentaire et un meilleur cryptage seront déployés