Catégories
Attaque informatique Mairie Ransomware

Mairie de Sartrouville Victime d’une Attaque Ransomware : Les Hackers de Medusa Réclament 500 000 Dollars

La mairie de Sartrouville, située en Ile-de-France, a été plongée dans une situation critique le 17 août 2023, lorsque des cybercriminels ont lancé une attaque ransomware contre ses systèmes informatiques. Les conséquences de cette intrusion malveillante ont été significatives et ont suscité des réactions rapides des autorités locales.

Qu’est-ce qui s’est passé et quelles sont les cibles ?

Le 17 août dernier, les serveurs de la mairie de Sartrouville ont été infiltrés par des hackers utilisant le ransomware connu sous le nom de Medusa. Cette attaque a eu pour résultat immédiat la paralysie des activités numériques de la collectivité. Les données essentielles ont été chiffrées, mettant ainsi en péril la continuité des opérations administratives et la sécurité des informations sensibles.

Pourquoi cette attaque est-elle préoccupante ?

Contrairement à une pause estivale, les hackers du groupe Medusa ont choisi le moment opportun pour frapper, accentuant le caractère insidieux de leur intrusion. Bien que la mairie ait maintenu des sauvegardes sur des serveurs externes, la rapidité de l’attaque et la sophistication du ransomware ont abouti à une interruption de 24 heures des services municipaux. Le préjudice financier de cette attaque se chiffre à environ 200 000 euros, reflétant les coûts directs et indirects engendrés par l’interruption des activités.

Les données compromises et les revendications des hackers :

Le groupe de hackers Medusa, bien que peu connu, a rapidement revendiqué la responsabilité de cette attaque. Dans une déclaration, ils ont exigé une rançon colossale de 500 000 dollars (environ 460 000 euros) à la mairie de Sartrouville. La date butoir fixée pour le paiement est le 31 août, sous peine de voir les données volées être rendues publiques sur le darknet. « Ransomware commissariat Hyères« 

Des sources ont indiqué que malgré ces menaces, la mairie de Sartrouville a adopté une position ferme en refusant de céder au chantage des cybercriminels. Cette posture vise à décourager les futures attaques similaires en montrant que les autorités locales ne se plieront pas devant les exigences des hackers.

L’enquête en cours et les mesures prises :

Face à cette menace sérieuse, une enquête a été immédiatement lancée et confiée à la Brigade de Lutte contre la Cybercriminalité (BL2C) relevant de la police judiciaire de Paris. Cette unité spécialisée est chargée de démêler les fils de cette attaque sophistiquée et de traquer les responsables derrière l’opération de ransomware.

Grâce à des sauvegardes effectuées sur des serveurs externes, le système informatique de la mairie a été rétabli. Néanmoins, l’impact de cette attaque se fait toujours ressentir, rappelant ainsi la vulnérabilité des institutions publiques face à la menace croissante de la cybercriminalité.

Catégories
Etude informatique Mairie Orange presse Sécurité

ChatGPT est visé par une plainte déposée par un député, à quand une plainte d’une IA contre une IA?

Eric Bothorel, député français, a fait une demande auprès de la Commission nationale de l’informatique et des libertés (Cnil) en raison de la diffusion de propos inexactes le concernant par ChatGPT, un chatbot conversationnel développé par OpenAI.

MAJ 13/06/2023:OpenAI (ChatGPT) fait face à une poursuite en justice pour diffamation.

Un animateur de radio a porté plainte contre la société suite aux informations fausses générées par son chatbot, alléguant qu’il avait commis une fraude et détourné des fonds d’une organisation à but non lucratif.

ChatGPT, le robot conversationnel d’OpenAI, est utilisé par des millions de personnes, mais cette utilisation n’est pas sans risque. En effet, il peut inventer des informations, ce phénomène est connu sous le nom d’hallucination, et il a déjà valu au chatbot d’être la cible d’une plainte déposée par un député français en avril. C’est également la raison pour laquelle OpenAI est poursuivi pour diffamation pour la première fois.

Mark Walters, un animateur de radio américain, a donc déposé une plainte contre la société. Le chatbot ChatGPT a déclaré à son sujet qu’il était accusé d’avoir fraudé et détourné des fonds d’une organisation à but non lucratif.

LIEN

Le député de la cinquième circonscription des Côte-d’Armor, Eric Bothorel, a déposé une plainte auprès de la Commission nationale de l’informatique et des libertés (Cnil) en vertu de l’article 5.1.d du règlement général européen sur la protection des données (RGPD), suite aux inexactitudes relevées dans les réponses fournies par l’intelligence artificielle ChatGPT d’OpenAI.

ChatGPT affirme que le député est né le 20 novembre 1961 à Morlaix, le 2 janvier 1975 à Guingamp ou le 12 juin 1967 à Saint-Brieuc, qu’il est maire de Lannion ou de Saint-Brieuc, qu’il est élu dans la 2ème circonscription des Côtes-d’Armor, et qu’il a travaillé en tant qu’enseignant, journaliste de télévision ou au sein des services de communication du groupe Orange et Havas.

Le député est né le 20 octobre 1966 à Paimpol, et il n’a jamais été maire, conseiller régional ou travaillé chez Orange ou Havas. Bien que ChatGPT ne soit pas un moteur de recherche, OpenAI est critiquée pour avoir produit des réponses plausibles mais incorrectes ou absurdes, générant de fausses informations.

A quand une plainte d’une IA contre une IA?

L’avènement de l’intelligence artificielle (IA) soulève de nombreuses questions éthiques et juridiques, y compris la possibilité qu’une IA puisse porter plainte contre une autre IA. Bien que cela puisse sembler futuriste, certains experts en IA affirment que cela pourrait se produire plus tôt que prévu. Dans cet article, nous allons examiner les différents aspects de cette question. LIEN

Le contexte éthique et juridique de la plainte d’une IA contre une autre IA

Les avancées de l’IA ont suscité des préoccupations éthiques et juridiques concernant leur impact sur la société. Les questions de responsabilité et de contrôle de l’IA sont au centre de ces préoccupations. La question de savoir si une IA peut porter plainte contre une autre IA soulève des questions encore plus complexes en termes de responsabilité et de réglementation. LIEN

Les raisons pour lesquelles une IA pourrait porter plainte contre une autre IA

Les raisons pour lesquelles une IA pourrait porter plainte contre une autre IA sont multiples. Par exemple, une IA pourrait porter plainte contre une autre IA pour violation de brevet ou de propriété intellectuelle. Les IA pourraient également porter plainte pour des raisons de sécurité, si une IA enfreint les protocoles de sécurité en place. Dans certains cas, une IA pourrait également porter plainte pour discrimination ou violation des droits de l’homme.

Les défis de la plainte d’une IA contre une autre IA

La plainte d’une IA contre une autre IA soulève des défis complexes, notamment en ce qui concerne la définition de la responsabilité et la détermination des dommages-intérêts. Les IA ne sont pas des personnes physiques et il n’existe pas de réglementation claire pour régir les actions des IA. En outre, il n’est pas clair comment les dommages causés par une IA pourraient être mesurés et réparés.

Les efforts pour résoudre ce défi juridique

Bien que la question de savoir si une IA peut porter plainte contre une autre IA soit encore en suspens, certains efforts sont en cours pour résoudre ce défi juridique. Certains juristes et experts en IA ont proposé des solutions telles que la création de tribunaux spécialisés dans les questions d’IA et l’élaboration de réglementations pour régir les actions des IA. Cependant, il reste encore beaucoup à faire pour clarifier cette question complexe.

Les implications de la plainte d’une IA contre une autre IA

Si une IA était autorisée à porter plainte contre une autre IA, cela aurait des implications majeures pour la société. Cela pourrait changer la manière dont les entreprises et les organisations utilisent l’IA, car elles devraient tenir compte de la possibilité d’être poursuivies en justice par une IA. Cela pourrait également avoir des implications pour la réglementation de l’IA et les questions de responsabilité dans l’utilisation de l’IA.

La possibilité qu’une IA porte plainte contre une autre IA soulève des questions complexes et sans réponse claire. Il est clair que la réglementation de l’IA doit être développée pour répondre à ces questions et régir l’utilisation de l’IA dans la société. Cela nécessitera une collaboration entre les experts en IA, les juristes et les décideurs politiques

LIEN1

LIEN2

LIEN3

LIEN4

Catégories
Assurance Attaque Avaddon Cybercriminels Hôpital informatique Mairie Mutuelle Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Windows

Comment une cyberattaque pourrait paralyser notre pays

Les cyberattaques sont devenues une menace de plus en plus répandue pour les gouvernements, les entreprises et les individus. Une cyberattaque peut avoir des conséquences graves et potentiellement catastrophiques sur l’infrastructure d’un pays. Dans cet article, nous examinerons comment une cyberattaque pourrait paralyser le pays en explorant les différentes vulnérabilités et impacts possibles.

Comment une cyberattaque pourrait paralyser notre pays

La vulnérabilité des systèmes critiques

Les systèmes critiques, tels que les réseaux électriques, les systèmes de transport et les réseaux de communication, sont devenus de plus en plus dépendants de la technologie et de l’Internet.

Cela signifie que ces systèmes sont également de plus en plus vulnérables aux cyberattaques. Les cybercriminels peuvent exploiter les vulnérabilités des systèmes pour les paralyser ou les perturber gravement, ce qui peut entraîner des conséquences dramatiques pour la société.

Les conséquences sur les services essentiels

Une cyberattaque contre les systèmes critiques peut entraîner des conséquences dramatiques pour les services essentiels, tels que l’énergie, l’eau, le transport et la communication.

Les coupures d’électricité peuvent causer des pannes de système de chauffage, de climatisation et de sécurité, tandis que les coupures de réseau de communication peuvent paralyser les services d’urgence et les communications vitales.

Les conséquences économiques

Une cyberattaque peut également avoir des conséquences économiques importantes pour le pays.

Les attaques contre les entreprises peuvent entraîner des pertes financières importantes, des coûts de réparation élevés et une perte de confiance des investisseurs. Les secteurs clés de l’économie peuvent être gravement touchés, notamment l’industrie, les services financiers, le transport et le tourisme.

Les conséquences sur la sécurité nationale

Une cyberattaque peut également avoir des conséquences graves pour la sécurité nationale.

Les cyberattaques peuvent être utilisées pour voler des informations sensibles, tels que des données militaires, des secrets commerciaux, des données personnelles, ou même pour perturber les infrastructures stratégiques. Cela peut avoir un impact sur la sécurité nationale, la stabilité politique et les relations internationales.

Les mesures de prévention

Il est essentiel que les gouvernements et les entreprises prennent des mesures pour prévenir les cyberattaques. Les systèmes doivent être renforcés contre les vulnérabilités et les failles de sécurité. Des protocoles de sécurité doivent être mis en place pour protéger les informations sensibles et les infrastructures critiques.

Des programmes de formation et de sensibilisation doivent être mis en place pour aider les utilisateurs à comprendre les risques liés à la cybersécurité et à adopter des pratiques de sécurité efficaces.

La nécessité d’une coopération internationale

Enfin, la prévention des cyberattaques nécessite une coopération internationale.

Les gouvernements et les entreprises doivent travailler ensemble pour développer des normes de cybersécurité communes et partager des informations sur les menaces et les vulnérabilités. La coopération internationale est essentielle pour faire face à cette menace mondiale et pour prévenir les cyberattaques qui pourraient paralyser le pays

Catégories
Cybercriminels Etude Europe Hôpital informatique Mairie Ransomware Sécurité Service informatique Technologie

Ransomware: Les dépôts de plaintes ne sont pas encore au top!

Les données récemment publiées, mettent en évidence la croissance des attaques de ransomware, selon cybermalveillance.gouv.fr.

Ransomware Les dépôts de plaintes ne sont pas encore au top!

Le 24/11/2021 Service statistique ministériel de la sécurité intérieure (SSMSI) publie pour la première fois une étude sur les attaques de classement des entreprises et des institutions. Les résultats présentés dans cette étude proviennent d’un premier travail exploratoire. La cyberdelinquance ne correspond pas à une infraction ou à l’un de l’indice d’état 4001 (série historique suivie du ministère de l’Intérieur), mesurant le phénomène développé.

Entre 2016 et 2020 enregistré des services de police et de la gendarmerie nationale entre 1.580 et 1.870 procédures relatives aux attaques de logiciels malveillants (classement d’une rançon d’un accès à l’accès aux données). Les entreprises et les institutions. Quelle que soit l’estimation conservée, la tendance est la même.

En particulier, conformément à l’estimation haute, le nombre de procédures ouvertes dans le cadre d’attaques de rang plus 3% par an jusqu’à 2019, avec une accélération entre 2019 et 2020 (+ 32%).

Bien que ce phénomène est en place, les procédures en rapport avec les attaques et les institutions des entreprises ne représentent que 15% des attaques sur les systèmes de traitement automatisé des données enregistrées entre 2016 et 2020.

Certains secteurs d’activité sont plus ciblés que d’autres. Le secteur industriel est particulièrement touché: Elle équivaut à 15% des victimes enregistrées contre 7% de la substance économique en France. De même, le secteur de l’administration publique, l’éducation, la santé humaine et de l’action sociale est surreprésenté: 20% des victimes de 13% des institutions en France.

A propos SSMSI.
SSMSI est le service statistique responsable de la sécurité intérieure, le ministère de l’Intérieur. Sa mission est de produire et de rendre publics à la disposition des statistiques publiques et des analyses sur la sécurité intérieure et de la criminalité. Il compose avec l’Insee et 15 autres services statistiques du département service statistique public. En tant que tel, SSMSI respecte un certain nombre de règles pour maintenir la confiance dans les informations produites et diffusées, en particulier l’indépendance professionnelle, la fiabilité, la neutralité, la qualité des processus, la méthode solide, la disponibilité.

Comme les autres membres de services statistiques publics, son programme de travail fait l’objet d’une consultation de tous les utilisateurs du Conseil national de l’information statistique (CNIS), et son activité est évaluée par la statistique publique (ASP).

LIEN

Catégories
Attaque Cybercriminels Entreprise de construction Etude Europe hyères informatique LockBit Mairie Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Combien les entreprises françaises ont perdu face aux Cyberattaques depuis janvier

« En seulement quatre mois, le nombre d’entreprises attaquées par des ransomware est déjà égal à 50% de 2021. La menace de ransomware reste également élevée avec 35 à 40 groupes actifs », avertit Alban Ondrejeck, expert en cyberdéfense et co-fondateur de Anozr Way, une startup française spécialisée dans l’analyse des données exposées sur le Web, Darkweb et la protection des personnes à la lumière des cyber risques, à l’origine du baromètre. Son étude montre 1 142 attaques représentant 80 pays influencés par 42 groupes de ransomwares entre janvier et avril 2022.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Les autres points forts de la période sont le secteur de l’énergie, particulièrement ciblé par les cyberattaques dans le monde. En quatre mois, « il y a déjà +138% des sociétés énergétiques victimes de ransomwares par rapport à l’ensemble de 2021 ».

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Toute la chaîne de production est affectée : les industries d’extraction, le transport, le stockage, la distribution.

Coût ? 128 000 € en moyenne par entreprise.

Coût ? 128 000 € en moyenne par entreprise.

Ransomware ou « Rançongiciel » en français est une technique d’attaque cybercriminel qui consiste à infiltrer l’appareil de la victime et à installer des logiciels malveillants qui interfèrent avec la fonction du système informatique et, à leur tour, les données. Seul le paiement d’une rançon de la victime de l’attaquant permettrait de faire déchiffrer la clé. L’impact financier des sociétés françaises est estimée à 660 millions d’euros de perte cumulative de revenus.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Les coûts comprennent la perte directe et indirecte de l’entreprise. Plus précisément, ceux correspondant au coût de la réponse à l’incident et à la gestion de la crise (ressources humaines supplémentaires pour répondre à l’attaque, aux frais juridiques, etc.), mais aussi indirectement liés à la perturbation des activités. Ce montant estimé n’inclut pas le paiement possible d’une rançon , qui peut représenter une moyenne de 128 000 € par entreprise. La France serait le troisième pays le plus touché de l’Union européenne. LIEN

Catégories
Aérien Armée Attaque Banque Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mac MacOS Mairie Mobile Orange presse prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Transport vidéo Ville de Hyères Windows

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka Technologies, un groupe d’ingénierie et de conseil français, a été frappé par une attaque de ransomware qui affectent une bonne partie de l’entreprise et les 21 000 employés.

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka est l’un des plus grands conseils technologiques et technologiques européens. Il vient d’être acheté par le groupe suisse Adecco, qui l’a retiré début mai à la Bourse. Adecco fusionnera l’entreprise avec sa filiale MODIS, qui se spécialise également dans l’ingénierie, pour créer un nouveau géant de service en technologie capable de rivaliser avec des acteurs plus importants dans le secteur tels que Cap Gemini.

Ingénierie, pour créer un nouveau géant de service dans une technique capable de concurrencer les plus grands acteurs du secteur en tant que Cap Gemini.

Il s’agit d’une attaque de ransomware où le pirate trouve les données sur sa victime et revendique une rançon pour donner les clés pour déchiffrer. Akka Technologies ne veut pas donner de détails sur l’étendue de l’attaque pour ne pas informer l’attaquant.

Catégories
Apple Armée Association Attaque Banque Cybercriminels Entreprise de construction Etude Europe Hôpital hyères informatique Mairie Mobile Orange Ragnar Locker Ransomware Sécurité Service informatique Technologie

Ransomware sur chaîne d’approvisionnement pour 2022.

Parmi les sujets auxquels nous sommes confrontés en 2022, il sera nécessaire de compter sur la prévalence et d’augmenter l’intensité des attaques de ransomware qui ont une partie monopolisée de la nouvelle en 2021. En fait, ce problème est loin d’être en phase de disparition. Ces menaces deviennent susceptibles de devenir plus dangereuses dans un contexte où les cybercriminels cherchent à avoir un impact maximal.
Les attaques d’escalade via des chaînes d’alimentation sont une tendance importante et troublante. Les cybercriminels cherchent à générer une destruction massive.

Ransomware sur chaîne d’approvisionnement pour 2022

Nous devons nous attendre à un plus grand nombre d’attaques visant à la chaîne d’approvisionnement numérique en 2022, d’autant plus que la déficience actuelle des talents, elle pousse les entreprises à compter encore plus sur les plates-formes, les services et les outils logiciels tiers

Catégories
Attaque Cybercriminels Déchiffrement Entreprise de construction Etude Hôpital hyères informatique LockBit Mairie Orange Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Sauvegardes et ransomwares

Sauvegardes et ransomwares

Le problème est que les sauvegardes ne sont pas à la conception protégée contre le ransomware. Comment faire vos sauvegardes pour contrer les ransomwares? Une approche à plusieurs niveaux est essentielle pour les protéger.

Sauvegarde CMC eCura de Titan-informatique

Sauvegardes locales
Les sauvegardes locales ont l’avantage d’être facilement accessibles en cas de besoin, mais elles sont également beaucoup plus vulnérables aux:

– Attaques informatiques qui se sont répandues sur le réseau de la société
– Casse du support de sauvegarde
– Incendie
– Vol de votre matériel

Sauvegardes dans le cloud

Le cloud est un support très pratique, mais la copie de ses fichiers dans le cloud ne constitue pas une sauvegarde efficace, en particulier lorsqu’il s’agit de ransomware. En plus du problème de la souveraineté de vos données lorsque vous soumettez vos données aux GAFA(Google Drive, Amazon, Dropbox, Microsoft OneDrive …) utilisent souvent automatiquement la synchronisation des fichiers.

Ce qui signifie que lorsque vous êtes infecté par un ransomware, les fichiers cryptés peuvent être synchronisés de la même manière que des fichiers sains. Vous devez vous assurer de choisir une solution de sauvegarde réelle qui ne copie pas seulement des fichiers. Notez que plusieurs fournisseurs de sauvegarde Cloud offrent désormais un paramètre « Multi versions de fichiers » qui vous permet de récupérer une version antérieure de vos fichiers (avant le ransomware).

Sauvegardes cloud + accès
Bien que des sauvegardes clouds ont l’avantage d’être beaucoup plus en sécurité. Il peut également être intéressant de faire des sauvegardes avec une option accès physique, c’est-à-dire des sauvegardes sur le cloud et complètement récupérable physiquement par le client, ainsi protégées de tout risque de ransomware.

Sauvegarde informatique Hyères

Dans tous les cas, la chose la plus importante est l’utilisation de nombreuses solutions en même temps et d’utiliser la règle 3-2-1 pour des sauvegardes:
– 3 copies de vos données.
– 2 supports différents.
– 1 copie hors site.

Catégories
Attaque Cybercriminels Etude Europe Hôpital informatique Mairie Non classé Ransomware Sécurité Service informatique

L’entreprise et le ransomware

Les rangées sont retournées à la catégorie des « Grandes personnes à la chasse ». L’importance de leur objectif continue de croître et des dommages dépassant la simple perte de données ou de paiement d’une rançon (productivité, revenus, réputation et responsabilité). Quels sont les outils légaux, les droits et les obligations de savoir?

L’entreprise et le ransomware

Par Me Pierre-Randolph Dufau
Avocat à la cour, fondateur de la SELAS PRD avocats

Le juge français ne semble pas être déterminé à permettre aux entreprises, aux victimes d’une telle attaque, de tirer parti de la force majeure pour débarrasser leurs responsabilités contractuelles (Cour d’appel de Paris, le 7 février 2020).
Au contraire, la tendance de la jurisprudence est d’exiger davantage de prévention, d’obligations et de responsabilités. SUITE ET LIEN

Catégories
Association Cybercriminels Entreprise de construction Etude Hôpital hyères informatique Mairie Orange prix Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Protection et conformité des données sauvegardée

Face à l’explosion des données à traiter, comment gérer la situation. Le point de quatre grandes tendances de protection des données.

Les exigences de protection globales requièrent la localisation des sauvegardes
Vos données sont-elles protégées 83400 Hyères
Sauvegarde, protection et conformité 83400 Hyères

Vos données sont-elles sauvegardées?
C’est une question souvent entendue à Hyères. En 2022, il est clair que cette question a évolué pour: «Comment pouvons-nous prouver que nos données sont en sécurité?». Au lieu de simplement vérifier une boîte indiquant qu’ils ont un système de protection, les organisations cherchent maintenant à optimiser le temps nécessaire pour restaurer les données en fonction d’un problème. En 2022, de plus en plus de grandes organisations commenceront à prendre sérieusement des dispositions de sauvegarde.

Centraliser les demandes de données
De plus en plus d’organisations trouvent une demande accrue de leurs données CRM d’un plus grand nombre de systèmes – il en résulte une demande accrue de ressources d’API pour reproduire les données CRM.

Par exemple, les grands fournisseurs de télécommunications veulent reproduire leurs données toutes les 5 ou 15 minutes à d’autres magasins de données. Cela doit être intégré à une stratégie de données plus large. L’objectif général est d’accroître l’agilité de la société. Pour cela, les données CRM doivent répondre à de nombreuses exigences. Nous pouvons exploiter le fait que nous sauvegardons les données – ils peuvent en réalité être utilisés pour les processus commerciaux agiles. Les données peuvent être transférées sur d’autres plates-formes, en faisant deux coups. Nous pouvons offrir la possibilité d’utiliser des connecteurs externes, non seulement pour récupérer les données et les stocker, mais également pour réduire les demandes de son système CRM.

Plus le point final dans le système, plus désordonné et lentement. En centralisant une grande partie de ces demandes de données, vous pouvez profiter de votre solution de sauvegarde pour résoudre ce problème – et il sera incroyablement fort pour les grandes organisations – les rend enfin plus flexibles.

Exigence de confidentialité mondiale requiert l’emplacement
La vie privée se poursuivra avec la mondialisation, tandis que de plus en plus de mise en œuvre et de stockage localisées sont nécessaires. En 2021, la Loi sur la protection de la vie privée chinoise (PIPL) a été adoptée avec une vitesse incroyable confirmant cette tendance. Le champ d’application des exigences deviendra plus claire lorsque les dispositions de la demande seront introduites en 2022.
Cette nouvelle conscience doit aider les organisations à se conformer aux cadres gouvernementaux où ils se développent. Les gens doivent prouver leurs réseaux d’entreprise qu’ils ont une sauvegarde – ils ne peuvent pas supposer que le nuage donne tout. Ils doivent montrer que les données sont sûres et utiles et à quelle vitesse ils peuvent les restaurer.

Anonymisation des environnements de test (boîtes à sable)
En 2022, comme en 2021, les organisations doivent protéger divers environnements – avec l’avènement du travail à distance, il existe un intérêt plus important de savoir qui a accès aux données. Par exemple, les gens évaluent les données de test dans l’équipe de développement et s’assurent qu’elles sont anonymes et en toute sécurité – améliorant l’ensemble du processus de développement. Anonymisé leurs environnements de test pour protéger le développement de leurs données. Ils constatent souvent qu’ils n’ont pas assez de données anonymes. Comment améliorer ce processus et ce processus? Ceci est une question ouverte en 2022.

Catégories
Armée Association Attaque Bitcoins Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mairie Non classé presse prix Professionnel Ransomware Sécurité Service informatique Technologie

Les intermittent de la cybercriminalité

Les chercheurs de la sécurité ont mis en évidence des personnes qui constituent une partie importante de l’écosystème de cybercrimination

Les intermittent de la cybercriminalité

Programmes de phishing, campagnes de logiciels malveillantes et autres opérations utilisent un nombre total de travailleurs ombragers. Pour leur offrir de meilleures opportunités de travail légitimes pourraient aider à réduire le crime?

Une collaboration de recherche avec l’Université technique tchèque à Prague et GoSecure et SecureWorks entreprises de sécurité Cyber a analysé les activités des personnes en marge de la cybercriminalité, les projets sous – jacents tels que la création de sites Web, finissent par être utilisés pour des attaques de phishing, les affiliés Systèmes pour diriger le trafic sur les sites Web compromis ou contrefaits ou écrire sur le code trouvé dans les logiciels malveillants.

Les gens sur l’origine de ces projets font parce qu’il est un moyen facile de gagner de l’argent. Mais faire ce travail, ils jettent les bases de campagnes malveillantes pour les cyber-criminels.

Un regard sur le web
L’étude, Mass Effect: Comment Opporitistic travailleurs conduisent dans la cybercriminalité et présenté au Black Hat États-Unis, trouve ses origines dans une analyse de l’Université technique tchèque qui a révélé des roues geost, un botnet et une campagne de logiciels malveillants Android comme des centaines infectés de milliers d’utilisateurs. Ce travail a permis aux chercheurs d’examiner les journaux pour certaines des personnes impliquées.

Ils ont pu trouver des traces de personnes dans ces journaux sur des forums en ligne et d’autres plates-formes de discussion et avoir une idée de leurs motivations.

«Nous avons commencé à comprendre que même s’ils étaient impliqués dans la diffusion de programmes malveillants, ils n’étaient pas nécessairement cerveaux, mais plutôt des travailleurs informels, ceux qui travaillent sur de petits projets», a déclaré Masarah Forfait-Clouston, chercheur de sécurité à Gosécur.

Bien que ces personnes sont au bas de la hiérarchie, ils exécutent des tâches utiles pour les cyber-criminels à des sites d’utilisation et d’outils, ils créent des activités malveillantes, y compris le phishing et les logiciels malveillants communication.

« Ils essaient de gagner leur vie et peut – être le salaire du crime mieux, donc ils vont là – bas, » a déclaré Sebastian Garcia, professeur adjoint à l’Université technique tchèque, affirmant que nous devons accorder plus d’ attention aux personnes qui oscillent entre la cybercriminalité et l’ activité juridique.

« Il y a beaucoup de gens dans ces forums publics que les sociétés de sécurité ne se rapportent pas, mais ce sont ceux qui soutiennent la majorité du travail, la création de pages web pour les e – mails de phishing, l’ APK, le cryptage, les logiciels malveillants, mulet, » dit – il.

L’arbre qui dissimule la forêt
« Si nous nous concentrons toujours sur des cerveaux » délinquants motivés « qui ont vraiment développé le Botnemetten et les moyens de gagner de l’argent avec tout cela, nous oublions les travailleurs », avertit M. Paquet-Clouston. « En tant que société, nous oublions souvent que beaucoup de gens sont impliqués et que ce n’est pas nécessairement des personnes très motivées, mais plutôt ceux qui finissent par faire l’activité », a-t-elle déclaré.

Mais cela ne signifie pas nécessairement que les personnes impliquées dans ces systèmes doivent être traitées comme des cybercriminels de vol élevé, en particulier lorsque certains ne savent même pas que leurs compétences sont utilisées pour la cybercriminalité.

En fait, il serait possible de donner à bon nombre de ces personnes la possibilité d’utiliser leurs avantages de compétences plutôt que de les utiliser pour l’aider à la criminalité.

Catégories
Aérien Android Apple Armée Association Attaque Avaddon Bitcoins COVID-19 Déchiffrement Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest vidéo

Le coût des « piratages » professionnelles atteint un niveau record

Les grandes attaques des grandes entreprises et l’exposition de 50 à 65 millions d’enregistrements ont un prix élevé, jusqu’à 401 millions de dollars.

Selon une étude IBM, le coût moyen d’une attaque est de plus de 4 millions de dollars.

Le coût des piratages professionnelles atteint un niveau record

Le coût moyen d’une attaque a maintenant dépassé le barreau fatidique de 4 millions de dollars et a atteint un niveau record en vertu de la crise de la santé. Dans un rapport publié mercredi d’IBM, Big Blue estime que, en 2021, coûte une violation de données typique des entreprises de 4,24 millions USD. Le coût est de 10% supérieur à 2020.

En France, les secteurs les plus touchés sont des services financiers, du secteur pharmaceutique ainsi que de la technologie. Au niveau international, aux secteurs de la santé et des services financiers qui enregistrent les violations les plus chères.

Logiciels malveillants et hameçonnage

IBM estime qu’environ 60% des entreprises se sont tournées vers «Cloud» pour poursuivre leurs activités, bien que le renforcement du contrôle de la sécurité n’ait pas nécessairement suivi. Lorsque l’utilisation de travaux distants a explosé, elle était la même pour les infractions de données dont les quantités ont augmenté de 1 million de dollars – les taux les plus élevés de 4,96 millions de dollars contre 3, 89 millions de dollars.

Le vecteur d’attaque le plus courant des victimes de données d’un transfert de données est un compromis sur les informations d’identification, soit extraits des souches de données soumises, vendues ou obtenues par une attaque de force brute. Une fois que le réseau est infiltré, les informations personnelles identifiables (IPI) sont devenues des clients, notamment des noms et des adresses électroniques, volées dans près de la moitié des cas.

Services informatique Hyères

En 2021, il a fallu un total de 287 jours pour détecter et contenir une violation de données ou 7 jours de plus que l’année précédente. Au total, une organisation moyenne n’enregistrera pas d’entrer dans les 212 jours. Il ne sera donc pas capable de résoudre complètement le problème avant que 75 jours supplémentaires soient passés.

Les infractions de données dans le secteur de la santé ont été les plus chères, avec une moyenne de 9,23 millions de USD suivi des services financiers – 5,72 millions de dollars – et des médicaments, avec 5,04 millions de dollars.

Selon IBM, les entreprises qui utilisent des solutions de sécurité sont basées sur des algorithmes d’intelligence artificielle (AI), l’apprentissage automatique, l’analyse et le cryptage, ont tous diminué le coût potentiel d’une violation qui permet aux entreprises. Économisez en moyenne entre 0,1 25 et 1,49 million de dollars.

« L’augmentation des infractions de données sont une autre dépense supplémentaire pour les entreprises en fonction des changements technologiques rapides lors de la pandémie », a déclaré Chris McCurdy, vice-président de la sécurité IBM. « Bien que le coût des infractions de données ait atteint un niveau record au cours de la dernière année, le rapport a également démontré des signes positifs de l’impact des tactiques de sécurité modernes, telles que l’AI, l’automatisation et l’adoption d’une approche de confiance zéro – qui pourrait être payée en réduisant coûte ces incidents plus tard. « 

Catégories
Attaque hyères informatique Mac MacOS Mairie Orange Sécurité Service informatique

Evitez l’attaque qui efface les données d’un WD My Book Live

Ce fut une vilaine surprise pour certains utilisateurs de disques durs réseau Western Digital My Book Live dont le contenu a été automatiquement supprimé à distance dans le cadre d’une réinitialisation de leurs paramètres.

Le 23 juin, de nombreux utilisateurs de WD My Book Live ont eu une très mauvaise surprise lorsqu’ils ont découvert que toutes les données stockées sur leur disque dur réseau (NAS) avaient disparu. Et sans raison apparente, car ils n’avaient effectué aucune opération particulière. En quelques heures, les témoignages se sont multipliés en ligne et sur Twitter, prouvant qu’il ne s’agissait pas d’accidents isolés. Le forum de support de Western Digital, le fabricant de ces systèmes de stockage très populaires, s’est rapidement rempli de messages désespérés appelant à l’aide. « J’ai un WD My Book Live connecté à mon réseau local qui fonctionne bien depuis des années », écrit la personne qui a lancé le fil. « Je viens d’apprendre que toutes les données sont parties là-bas aujourd’hui : les catalogues semblent être là, mais ils sont vides. Auparavant, le volume de 2 To était presque plein : maintenant il est à pleine capacité. » Certains utilisateurs rapportent même que l’accès au NAS est désormais interdit, car l’appareil leur demande un nouveau mot de passe, qu’ils n’ont bien sûr pas. Bref, panique et catastrophe car les données supprimées sont perdues à jamais. Adieu documents, photos, vidéos et autres fichiers personnels collectés au fil des années sur ces appareils conçus uniquement pour effectuer des sauvegardes.

début Juillet WD a identifié l’erreur qui est considérée comme la source du piratage qui a entraîné la suppression de données à distance pour de nombreux utilisateurs de disques durs My Book Live. Ce bug a été introduit en 2011 par une mise à jour du firmware visant à améliorer le processus d’identification des utilisateurs. « Nous avons examiné les journaux que nous avons reçus des clients concernés pour comprendre et caractériser l’attaque. Ils montrent que les pirates sont directement connectés aux appareils My Book Live concernés à partir d’une variété d’adresses IP dans différents pays. » Explique l’entreprise.

Plus important encore, le fabricant annonce qu’une campagne gratuite de récupération de données débutera le mois prochain sans dire si toutes les personnes impliquées seront en mesure de retrouver toutes les données perdues. WD lancera également un programme de mise à niveau avantageux pour ces derniers et les encouragera à acquérir un NAS My Cloud à un prix préférentiel en échange de leur NAS My Book Live.

Pour plus d’informations, visitez la page d’assistance de Western Digital.

Catégories
Aérien Android Apple Association Attaque Bitcoins COVID-19 Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Sunburst Technologie ThiefQuest vidéo

Comment la vulnérabilité informatique est-elle mesurée?

Le score CVSS est utilisé presque systématiquement pour évaluer le danger des vulnérabilités. Mais savez-vous quel calcul se cache derrière le score sur 10?

Il faut dire que la cybersécurité regorge de termes spécifiques et autres acronymes (et anglophones, d’ailleurs) pour qualifier les scénarios d’attaque. On parle de RCE, XSS, de « web shell » ou même d’élévation de privilèges. Les balles d’avertissement sont le plus souvent destinées aux spécialistes et n’utilisent que du jargon. Ils soulignent rarement les risques concrets qu’une nouvelle vulnérabilité pose au public.

SUITE… Avec Numerama.com

Catégories
Attaque Etude Hôpital hyères informatique Mac Mairie maze Orange presse prix Professionnel Ragnar Locker Ransomware Ryuk Service informatique Technologie

Des auteurs de ransomwares arrêtés en Ukraine

La police ukrainienne a arrêté le 9 février plusieurs membres d’un groupe de cybercriminels à l’origine de plusieurs attaques informatiques dans le monde, dont le quotidien Ouest France, la police et des sources proches ont raconté l’affaire ce jeudi.

Cette « opération internationale », menée en coordination avec les policiers français et ukrainiens ainsi qu’avec le FBI, a mis un terme à la diffusion du ransomware appelé « Egregor », décrit la police dans un communiqué.

Piratage informatique

Au moins 150 entreprises ont été attaquées, principalement aux États-Unis et en Europe, avec des pertes estimées à environ 66 millions d’euros, selon les premiers éléments de l’étude publiée par les services de sécurité ukrainiens (SBU). Selon une source proche du dossier, au moins trois personnes ont été arrêtées dans cet acte. Les domiciles des suspects ont été perquisitionnés et le matériel informatique saisi est « toujours utilisé » par les enquêteurs français envoyés sur les lieux, selon la police.

Les solutions de sécurité informatique Hyères

C’est un rapport d’Europol en septembre qui a conduit le parquet de Paris à ouvrir une enquête en France, remise à la sous-direction cybercriminalité (SDLC). Le groupe a pratiqué la technique de la « double extorsion »: d’une part le cryptage et le vol des données de l’entreprise ciblée, d’autre part la menace de publier ces données compromises sur un site internet si l’entreprise refusait de payer une rançon en bitcoins, le la plus célèbre des monnaies virtuelles.

Le ransomware s’est propagé par pré-intrusion « via l’envoi d’e-mails de phishing et un accès à distance Windows mal sécurisé au bureau », a déclaré la police française. Particulièrement sophistiqué, « Egregor » pourrait prendre le contrôle des imprimantes connectées aux ordinateurs infectés et imprimer la rançon, « amplifiant encore l’impact psychologique de l’extorsion », a déclaré la même source.

Plusieurs entreprises françaises ont été visées par «Egregor», dont le quotidien Ouest France, le transporteur Gefco et le géant du jeu vidéo Ubisoft. Deux attaques de ransomware ont été ciblées ces derniers jours contre des hôpitaux de Villefranche-sur-Saône (Rhône) et de Dax (Landes), mais elles ne portent pas la signature «Egregor». Il a travaillé sur le modèle du logiciel à la demande (Raas, Ransomware as a Service): ses créateurs l’ont mis à disposition d’autres hackers, «affiliés», qui ont pris la responsabilité des attaques avant de partager les bénéfices.

Les détenus font partie « plutôt que de l’équipe de conception et de production », a déclaré Catherine Chambon, directrice adjointe de la lutte contre la cybercriminalité à la magistrature centrale. Si Catherine Chambon qualifie l’opération contre «Egregor» de «démantèlement assez efficace», elle exhorte à rester «très prudente et modeste» sur ce qui ressemble à «un brouillard».

L’origine du mal

Selon l’Agence nationale de sécurité des systèmes d’information (Anssi), « Egregor serait lié à la fin de l’activité du groupe d’attaquants derrière le ransomware Maze », notamment à l’origine d’une attaque contre Bouygues Construction en janvier 2020. À son tour,  » Egregor « pourrait-il renaître sous une autre forme? « Il est possible que ce soit la vie d’un ransomware », a répondu Catherine Chambon. «L’idée est de mettre progressivement en sécurité les cybercriminels afin qu’ils se sentent moins impunis. Même si, une fois qu’il y a un crime, il a peu de chances de disparaître ».

Catégories
Attaque Mairie NetWalker Ransomware Sécurité Service informatique Technologie

à La Rochelle et Annecy on ne chante pas!

Entre Noël et le jour de l’an, la ville de La Rochelle et la ville d’Annecy ont été victimes de cyberattaques. Malgré la paralysie des services et l’affichage des preuves de piratage, les deux administrations ont choisi de ne pas payer de rançon pour accéder aux données.

C’est la nouvelle star des malwares, les «ransomwares». Les hackers n’endommagent ni ne volent plus de données, ce qui les motive maintenant, c’est de l’argent, et pour débloquer une cyberattaque, ils exigent une rançon, d’où le terme «ransomware» ou «ransomware». vécu plus d’une semaine.

Lundi, les hackers du groupe Netwalker ont revendiqué la responsabilité de l’attaque, et il ne sera pas surprenant d’apprendre qu’ils sont russes. Pour prouver qu’ils étaient en fait les auteurs de cette cyberattaque, ils ont téléchargé des visuels comme preuve des données «récupérées». Cité par France Bleu, celui choisi garantit qu’il ne s’agit que « d’une capture d’écran de fichiers qui ne signifie pas que les informations qu’il contient sont extraites et exploitées ».

Cependant, les hackers demandent une rançon et ils menacent de publier les données «récupérées» sur une trentaine de serveurs de la ville. Leur ultimatum est de 14 jours, et un compte à rebours est mis sur les serveurs lorsque les employés de la mairie tentent d’accéder aux données. «Nous ne savons pas exactement ce qu’ils ont pris et nous n’avons actuellement aucune preuve qu’ils détiennent des données importantes», précise le Parisien des techniciens chargés de rétablir l’accès aux différents services, comme le civil statut, DRH ou services généraux.

Ils menacent de publier les données «récupérées»

Du côté de la ville, nous avons porté plainte et une enquête judiciaire est en cours. Et si jamais les données étaient vraiment mises en ligne, la mairie assure qu’elle avertira ses citoyens, mais dans l’immédiat, l’objectif n’est pas de céder au chantage. Un accident qui touche aussi l’urbanité d’Annecy, et bien que les 1.200 fonctionnaires n’aient plus accès à leurs emails et que les services n’aient pas été rétablis, nous avons également choisi de ne pas céder au chantage, et nous sommes surtout étonnés que être la cible des pirates.

Ceci est d’autant plus dommageable en cette période de pandémie que les services ne sont proposés qu’en ligne, notamment pour les personnes âgées. À l’heure actuelle, cette attaque n’a pas été revendiquée, mais le modus operandi semble être identique. D’ailleurs, le groupe Netwalker avait déjà frappé en France plus tôt, et cet été il était soupçonné d’être à l’origine de la cyberattaque contre les compagnies d’assurance MMA.

Netwalker avait déjà frappé en France plus tôt

Plusieurs grandes entreprises françaises avaient subi des attaques de la part de ce groupe russophone, et l’un des points d’entrée était un PC sous Windows 7, qui n’avait pas été mis à jour. Qu’il s’agisse de logiciels ou de matériel, les pirates sont plus que souvent heureux d’exploiter des vulnérabilités non corrigées. Autre passerelle: le courrier électronique via le phishing et la période des fêtes est la raison idéale pour envoyer de fausses cartes de vœux qui cachent des logiciels malveillants.

Catégories
Android Apple Attaque Bitcoins COVID-19 Ekans Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange prix Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi Technologie ThiefQuest vidéo

Ryuk LE ransomware 2020?

Anssi a publié un nouveau rapport, cette fois axé sur l’activité ransomware de Ryuk. Particulièrement impliqué dans l’attaque de Sopra Steria en France, ce logiciel malveillant se distingue de la concurrence et ne se contente pas de dupliquer les méthodes de ses concurrents.

Ryuk LE ransomware 2020?

Ryuk est un ransomware actif depuis 2018 et dont les opérateurs sont particulièrement actifs. C’est ce qui a valu le titre de «ransomware le plus rentable» selon le FBI en 2018 et généré plus de 61 millions de dollars de rançon entre février 2018 et octobre 2019.

Cependant, Ryuk n’aborde pas les méthodes qui ont fait le succès de groupes malveillants comme Maze ou Revil: pas de chantage pour le vol de données, pas de place pour montrer les victimes ou les communiqués de presse ici. Pourtant, ce ransomware, qui est actif depuis deux ans maintenant, reste une menace majeure, et Anssi a publié un rapport de statut.

Ryuk est un ransomware dont le but est de crypter les données de la victime pour exiger une rançon. Anssi indique que les cibles privilégiées des opérateurs de ce ransomware sont les grandes entreprises capables de payer les grosses rançons requises, principalement aux États-Unis et au Canada. L’agence note également que les opérateurs de Ryuk ne réservent pas d’autres groupes vis-à-vis des établissements de santé: « en octobre 2020, Ryuk serait responsable de 75% des attaques sur le secteur de la santé qu’il attaquerait depuis le premier semestre 2019 ». Des dizaines d’hôpitaux américains ont été victimes d’une campagne de Ryuk au début d’octobre visant les services dans les hôpitaux de l’UHS. Le FBI et le CISA américain ont également mis en garde contre le risque de nouvelles attaques basées sur Ryuk dans un nouveau communiqué d’information publié fin octobre.

Trickbot, Emotet et le bazar
Comme de nombreux ransomwares, Ryuk n’est que la dernière étape d’une chaîne d’infection multi-malware. Les auteurs du rapport indiquent que l’infection Trickbot, au moins jusqu’en septembre 2020, aurait été le point d’entrée privilégié des opérateurs Ryuk pour s’implanter dans les réseaux d’entreprise. Trickbot, avec Emotet et bien d’autres, est un malware de type chargeur qui se propage généralement via des campagnes de courrier électronique malveillantes pour infecter un appareil cible, puis se propager à travers le réseau interne d’une victime et se déplacer jusqu’à ce qu’il compromette un contrôleur de domaine. La dernière étape est la mise en œuvre du ransomware, le cryptage des machines et la demande de rançon. Et si ce type d’attaque prend généralement du temps, certains opérateurs Ryuk se démarquent par leur rapidité: Anssi indique ainsi que dans certains cas le temps de la première infection et du cryptage est réduit de quelques jours. (2 à 5) en trois heures ».

En 2020, cependant, les opérateurs de Ryuk semblent s’être progressivement tournés vers un nouveau chargeur, connu sous le nom de BazarLoader, actif depuis mars 2020. «Comme TrickBot, Bazar serait utilisé comme un accès en tant que service pour faire des compromis ou même qualifier un SI pour le compte d’autres groupes d’attaquants. On ne sait pas si BazarLoader, comme TrickBot, fonctionne également sur un modèle d’affiliation », précise l’agence, qui précise que le logiciel est principalement distribué par le groupe derrière Trickbot. D’autres chargeurs ont également été identifiés dans des attaques impliquant le malware Ryuk: Buer et Le logiciel Silent Night a également été utilisé dans l’attaque qui a implémenté Ryuk.

Raas ou pas Raas, c’est la question
L’un des points qui sépare Ryuk du reste de l’écosystème de la cybercriminalité des groupes de ransomware est la question du modèle commercial de Ryuk. Pour de nombreux ransomwares apparus ces derniers mois, le modèle économique utilisé est généralement celui de RaaS (Ransomware as a service): le groupe à l’origine des ransomwares commercialise ses logiciels sur des forums clandestins auprès d’autres groupes, qui s’assurent ensuite de les diffuser réseaux informatiques de leurs victimes.

Pour Anssi, Ryuk n’est « pas officiellement un RaaS »: l’agence déclare ainsi qu’elle n’a observé aucune promotion des opérateurs Ryuk sur les forums clandestins. Ryuk est néanmoins exploité par plusieurs acteurs malveillants, selon Anssi. S’il n’est pas vendu au public, il pourrait être mis à la disposition de partenaires de confiance par le créateur du code malveillant, ou il pourrait être exploité indépendamment par plusieurs groupes à l’aide d’outils et de formes de propagation communs. .

Il est donc difficile de savoir qui tire exactement les fils de Ryuk: le rapport de l’agence met en évidence le rôle central joué par deux acteurs malveillants, le groupe WizardSpider derrière Trickbot et le groupe identifié comme UNC1878. Selon FireEye, ce dernier groupe est responsable de 83% des attaques impliquant Ryuk. L’agence note également l’implication d’autres groupes tels que FIN6 dans la prolifération du ransomware Ryuk ainsi que du code et des méthodologies entre Ryuk et un autre ransomware connu sous le nom de Conti. Si Ryuk n’est pas «officiellement un RaaS», il n’en est pas moins un acteur profondément enraciné dans la sphère de la cybercriminalité et avec de nombreux liens avec des groupes tiers.

Catégories
Association Attaque Entreprise de construction Etude EvilQuest Hôpital hyères informatique Mairie Non classé Ransomware Sécurité Technologie

Le Cigref s’inquiète de la reprise des attaques par ransomware

Dans un communiqué de presse publié cette semaine, le Cigref met en garde contre la montée des cyberattaques et la menace que cette hausse fait peser sur l’économie française. Et ce alors que de plus en plus d’entreprises en France sont concernées par les attaques de ransomwares.

Le Cigref s’inquiète de la reprise des attaques par ransomware

Un risque informatique pour les entreprises Francaises:

Depuis le début de l’année scolaire, les assaillants n’ont pas désarmé et l’épidémie de rançon commence à se manifester. Le Cigref, organisation qui regroupe un réseau de grandes entreprises et administrations françaises sur le thème du numérique, indique avoir adressé une lettre au Premier ministre l’avertissant de «l’augmentation du nombre et de l’intensité des cyberattaques» et de l’impact de cette situation sur l’économie française.

« Les pertes d’exploitation des centaines d’entreprises, grandes et petites, qui ont subi une cyberattaque ne sont plus anecdotiques, comme le montre trop souvent l’actualité », a déclaré Cigref dans son communiqué de presse. L’organisation reconnaît les efforts déjà consentis par l’Etat à travers Anssi, mais note «l’insuffisance des réponses de la communauté internationale et des Etats face à la réalité d’une menace qui se déploie à l’échelle mondiale.» Le Cigref saisit également l’occasion pour pour pointer du doigt les fournisseurs de systèmes numériques dont les pratiques sont jugées inadéquates: le Cigref appelle à une régulation de ces acteurs pour améliorer la sécurité globale des entreprises utilisant ces outils.

Covid + ransomware = pas bon!

Le contexte est en effet délicat pour les entreprises déjà touchées par la crise sanitaire et les mesures d’endiguement mises en place par le gouvernement. Mais la période a également été marquée par une vague d’attaques de ransomwares qui a frappé les entreprises françaises. Nous avions publié des retours de Paris Habitat, mais de nombreuses autres victimes d’attaques de ransomwares ont été touchées ces dernières semaines.

On peut citer le quotidien Paris Normandie, la société de services informatiques Umanis, Scutum ou encore Siplec. Il y en a beaucoup d’autres dont les attaques ont été revendiquées par des groupes de cybercriminalité mais non confirmées par les victimes. Et on ne parle que des victimes qui ont été déclarées depuis début novembre, mais beaucoup passent sous le radar et ne communiquent pas et espèrent que les assaillants ne communiquent pas non plus (ce qui est loin d’être évident).

Outre les entreprises, de nombreuses administrations et collectivités locales sont également touchées: les chambres d’agriculture du Centre-Val de Loire et de la Nouvelle-Aquitaine ont ainsi porté le poids de ces attaques, ainsi que Vincennes ou la ville de Bondy, qui rapporte avoir été touchée deux fois de suite. une attaque informatique en dix jours. Une nouvelle typologie des victimes préoccupe particulièrement Anssi, qui publie désormais un guide de sécurité pour les communes et envisage de profiter du plan de relance pour lancer un plan de sécurisation des systèmes informatiques des collectivités locales.

La tendance à la hausse des cyberattaques est observée depuis plusieurs mois maintenant: leMagIt avait réalisé un premier recensement des cyberattaques en septembre, laissant supposer avoir identifié des dizaines de victimes en France et plus de 700 dans le monde. . Cigref n’est donc pas déplacé pour rien: la facture (ou rançon) de l’économie française peut s’avérer salée.

Catégories
Attaque Mairie Ransomware Sécurité Technologie

Les mairies de Vincennes et d’Alfortville attaqué par des ransomwares

Les systèmes informatiques des mairies de Vincennes et d’Alfortville ont été cryptés avec des ransomwares. Leurs services administratifs ont été durement touchés par ces incidents. Les Emails de la municipalité d’Alfortville ne fonctionnent toujours pas.

Les mairies de Vincennes et d’Alfortville attaqué par des ransomwares

Les mairies de Vincennes et d’Alfortville ont été victimes d’une cyberattaque, rapporte RTL. Les systèmes informatiques des deux communes du Val-de-Marne ont été touchés à quelques jours d’intervalle, sans qu’aucune connexion n’ait encore été établie entre les deux attentats.

UNE ATTENSION INUTILISÉE À L’INTENSITÉ
La première victime était la mairie de Vincennes, qui a déclaré avoir été agressée dans la nuit du 2 au 3 novembre. L’incident n’a pu être évité « malgré l’intensification des mesures de sécurité appliquées quotidiennement », la ville qui qualifie cette attaque sans précédent indique « de son intensité ».

Quant aux conséquences, la centrale téléphonique de la mairie a été indisponible pendant plus de 24 heures et certaines formalités administratives n’ont pu être accomplies. Ces derniers jours, la situation s’est éclaircie. « Les sauvegardes ont fonctionné. Nous avons encore beaucoup de données à récupérer sur certains logiciels, mais la plupart de nos services de télécommunications sont à nouveau opérationnels. Rien n’a été perdu dans l’affaire sauf du temps pour nous et nos citoyens », explique la municipalité, sollicitée par RTL.

Selon des enquêtes internes toujours en cours, il s’agirait d’une attaque «ransomware» visant à paralyser un système d’information en chiffrant tous les fichiers qu’il contient. En échange d’une rançon à payer en bitcoins, les hackers promettent de remettre une clé qui décryptera ces données.

ALFORTVILLE EST TOUJOURS AFFECTÉ
La mairie d’Alfortville a également été touchée par un ransomware plus tôt dans la semaine. Les services d’urbanisme et de soutien à la population sont les plus touchés, et les boîtes aux lettres ne fonctionnent plus, révèle Le Parisien. La municipalité a déclaré qu’elle ne paierait pas la rançon, comme recommandé par les instructions officielles, et prévoit de redémarrer son système informatique d’ici le milieu de la semaine prochaine.

«Nous sommes en train de tout remettre en ordre dans une entreprise spécialisée. Entre-temps, nous sommes tous revenus à la plume, mais avons pu continuer certaines de nos activités, comme notre cellule de crise ou des réunions via Zoom ou WhatsApp. les candidatures », a déclaré Luc Carvounas, le maire d’Alfortville.

LES ORGANISMES PUBLICS MAL PROTÉGÉ
Les organismes publics ne sont pas à l’abri des cyberattaques. On peut citer le conseil de branche d’Eure-et-Loir, l’Agence nationale de la formation professionnelle des adultes (Afpa), les services administratifs du Grand Est, le groupe hospitalier AP-HP … Preuve que le thème de la cybersécurité est encore très mal compris.

Cependant, l’Agence pour la sécurité des systèmes d’information (Anssi) met régulièrement en garde sur ce sujet et donne de précieux conseils. Elle réitère l’importance de sauvegarder régulièrement les données en dehors du système d’information, de surveiller les vulnérabilités des logiciels, de sensibiliser les employés par la formation … Elle ajoute qu’en cas d’incident, les organisations doivent isoler les équipements infectés, porter plainte et ne jamais payer la rançon.