[ad_1]
Tokio Marine Holdings, une société holding multinationale d’assurance au Japon, a annoncé cette semaine que sa succursale de Singapour, Tokio Marine Insurance Singapore (TMiS), a subi une attaque de ransomware.
L’annonce est intervenue en début de semaine et contient peu d’informations sur l’incident en dehors des mesures prises pour faire face à l’intrusion.
Attaque limitée
En tant que plus grand groupe d’assurance dommages (en termes de revenus) au Japon, Tokio Marine Holdings est une cible attrayante pour les cybercriminels, qui peuvent utiliser la brèche pour trouver et compromettre les clients de l’organisation.
Tokio Marine note que l’attaque de ransomware a affecté Tokio Marine Insurance Singapore et que les autres sociétés du groupe dans le pays n’ont subi aucun dommage.
On ne sait pas comment ni quand l’attaque s’est déroulée et les dommages qu’elle a causés, mais le TMiS a isolé le réseau immédiatement après l’avoir détecté et a informé les agences gouvernementales locales.
La société mère dit qu’elle peut « confirmer qu’il n’y a aucune indication d’une violation d’informations client ou d’informations confidentielles du Groupe ».
De nos jours, la plupart des attaques de ransomware sont également traitées comme des incidents de violation de données, car l’attaquant vole également des fichiers sur le réseau de la victime avant de les chiffrer.
Cependant, un tiers a été sollicité pour analyser les systèmes et évaluer l’impact de l’attaque.
La société a divulgué l’incident sur son site Web en japonais et en anglais, s’excusant auprès de ses clients pour tout « inconvénient et inquiétude causés ».
Une vague d’attaques frappe les assureurs
Tim Starks de CyberScoop note que Tokio Marine est le deuxième assureur cette semaine à annoncer une cyberattaque, Ryan Specialty Group révélant également lundi qu’il avait détecté en avril un accès non autorisé sur certains comptes d’employés.
Cependant, certains des plus grands assureurs ont été victimes d’attaques de ransomware plus tôt cette année.
En mars, l’AIIC…
Voir la source de cette publication
[ad_2]