ClickCease Eisai victime d'une attaque de ransomware

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Eisai victime d'une attaque de ransomware

Le 23 juin 2023 - L'équipe de relations publiques de TuxCare

Eisai, une société pharmaceutique japonaise, a annoncé qu'elle avait été victime d'une attaque par ransomware le samedi 3 juin. Le piratage a visé les ordinateurs et les systèmes logistiques de l'entreprise, chiffrant les données sensibles et perturbant les opérations.

Eisai a révélé que l'attaque par ransomware a eu un impact sur des systèmes spécifiques, y compris des systèmes logistiques. L'entreprise a également indiqué qu'elle avait mis hors ligne les systèmes touchés et qu'elle étudiait la probabilité d'une perte de données, bien que ses sites web et ses systèmes de messagerie soient toujours opérationnels. Elle s'est excusée pour la gêne occasionnée et s'est engagée à fournir des mises à jour au fur et à mesure que de nouvelles informations seront disponibles.

Eisai a déclaré avoir pris des mesures pour réduire le préjudice, notamment en mettant en place une équipe spéciale chargée d'enquêter sur l'agression et de restaurer ses systèmes. L'entreprise a également déclaré qu'elle n'avait pas payé les pirates informatiques, dont l'identité reste inconnue. Et qu'elle continue d'analyser toute la portée de l'attaque, y compris les éventuelles conséquences financières.

L'attaque n'aurait pas eu d'effet sur le site de production d'Eisai à Hatfield, en Angleterre. Toutefois, l'entreprise a déclaré avoir rencontré des difficultés dans sa chaîne d'approvisionnement en dehors de l'Union européenne.

Les sources de cet article comprennent un article paru dans InfoSecurityMagazine.

Résumé
Eisai victime d'une attaque de ransomware
Nom de l'article
Eisai victime d'une attaque de ransomware
Description
Eisai, une entreprise pharmaceutique japonaise, a annoncé qu'elle avait été victime d'une attaque par ransomware le samedi 3 juin.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information