Catégories
Assurance Attaque Cybercriminels Etude Europe informatique Ransomware

La cyber sécurité par les compagnies d’assurance

La numérisation croissante des opérations commerciales a permis aux entreprises d’assurance de simplifier les processus d’administration des polices, de gestion des sinistres et de paiement des prestations. Toutefois, cette numérisation accrue a également entraîné une augmentation des risques de cyberattaques et de violations de données pour les compagnies d’assurance.

La cyber sécurité par les compagnies d’assurance

Vulnérabilité des données sensibles

Les compagnies d’assurance gèrent une grande quantité de données sensibles telles que les informations personnelles des clients, les données de santé et les données financières. Les cybercriminels ciblent ces informations pour les utiliser dans des activités frauduleuses ou pour les revendre sur le marché noir. Les violations de données peuvent également entraîner des pertes financières importantes pour les entreprises d’assurance, notamment en raison des coûts liés à la notification des clients et des autorités, des amendes réglementaires et des pertes de réputation.

Risque de perturbation des opérations commerciales

Les cyberattaques peuvent également perturber les opérations commerciales des compagnies d’assurance en provoquant une interruption des services en ligne ou en rendant les données inaccessibles. Cela peut entraîner des perturbations importantes pour les clients et des pertes financières pour l’entreprise. Les attaques par ransomware, qui verrouillent les données de l’entreprise et exigent une rançon pour leur restitution, sont devenues particulièrement courantes ces dernières années.

Besoin de conformité réglementaire

Les compagnies d’assurance sont soumises à de strictes réglementations en matière de protection des données, notamment la loi sur la protection des données personnelles (RGPD) en Europe et la loi sur la confidentialité des renseignements personnels et électroniques (PIPEDA) au Canada. Les violations de ces réglementations peuvent entraîner des amendes importantes et des poursuites judiciaires, ainsi que des pertes de réputation.

Nécessité de la mise en place de mesures de sécurité

Les compagnies d’assurance doivent prendre des mesures pour protéger leurs données sensibles et leurs systèmes contre les cyberattaques. Cela peut inclure l’utilisation de technologies de pointe telles que la détection des intrusions, la protection contre les logiciels malveillants et la gestion des vulnérabilités. Les entreprises doivent également mettre en place des politiques et des procédures strictes pour gérer les risques de cybersécurité et former leur personnel pour identifier et signaler les menaces potentielles.

Problème de cyber sécurité et les compagnies d’assurance

La cybersécurité est un défi croissant pour les compagnies d’assurance, qui sont chargées de protéger les données sensibles de leurs clients tout en garantissant la continuité de leurs opérations commerciales. Les attaques par ransomware, les violations de données et les perturbations des opérations commerciales peuvent avoir des conséquences graves pour les entreprises d’assurance. Il est donc essentiel que les compagnies d’assurance prennent des mesures de sécurité adéquates pour protéger leurs systèmes et leurs données et garantir leur conformité réglementaire.

Catégories
Assurance Attaque Avaddon Cybercriminels Hôpital informatique Mairie Mutuelle Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Windows

Comment une cyberattaque pourrait paralyser notre pays

Les cyberattaques sont devenues une menace de plus en plus répandue pour les gouvernements, les entreprises et les individus. Une cyberattaque peut avoir des conséquences graves et potentiellement catastrophiques sur l’infrastructure d’un pays. Dans cet article, nous examinerons comment une cyberattaque pourrait paralyser le pays en explorant les différentes vulnérabilités et impacts possibles.

Comment une cyberattaque pourrait paralyser notre pays

La vulnérabilité des systèmes critiques

Les systèmes critiques, tels que les réseaux électriques, les systèmes de transport et les réseaux de communication, sont devenus de plus en plus dépendants de la technologie et de l’Internet.

Cela signifie que ces systèmes sont également de plus en plus vulnérables aux cyberattaques. Les cybercriminels peuvent exploiter les vulnérabilités des systèmes pour les paralyser ou les perturber gravement, ce qui peut entraîner des conséquences dramatiques pour la société.

Les conséquences sur les services essentiels

Une cyberattaque contre les systèmes critiques peut entraîner des conséquences dramatiques pour les services essentiels, tels que l’énergie, l’eau, le transport et la communication.

Les coupures d’électricité peuvent causer des pannes de système de chauffage, de climatisation et de sécurité, tandis que les coupures de réseau de communication peuvent paralyser les services d’urgence et les communications vitales.

Les conséquences économiques

Une cyberattaque peut également avoir des conséquences économiques importantes pour le pays.

Les attaques contre les entreprises peuvent entraîner des pertes financières importantes, des coûts de réparation élevés et une perte de confiance des investisseurs. Les secteurs clés de l’économie peuvent être gravement touchés, notamment l’industrie, les services financiers, le transport et le tourisme.

Les conséquences sur la sécurité nationale

Une cyberattaque peut également avoir des conséquences graves pour la sécurité nationale.

Les cyberattaques peuvent être utilisées pour voler des informations sensibles, tels que des données militaires, des secrets commerciaux, des données personnelles, ou même pour perturber les infrastructures stratégiques. Cela peut avoir un impact sur la sécurité nationale, la stabilité politique et les relations internationales.

Les mesures de prévention

Il est essentiel que les gouvernements et les entreprises prennent des mesures pour prévenir les cyberattaques. Les systèmes doivent être renforcés contre les vulnérabilités et les failles de sécurité. Des protocoles de sécurité doivent être mis en place pour protéger les informations sensibles et les infrastructures critiques.

Des programmes de formation et de sensibilisation doivent être mis en place pour aider les utilisateurs à comprendre les risques liés à la cybersécurité et à adopter des pratiques de sécurité efficaces.

La nécessité d’une coopération internationale

Enfin, la prévention des cyberattaques nécessite une coopération internationale.

Les gouvernements et les entreprises doivent travailler ensemble pour développer des normes de cybersécurité communes et partager des informations sur les menaces et les vulnérabilités. La coopération internationale est essentielle pour faire face à cette menace mondiale et pour prévenir les cyberattaques qui pourraient paralyser le pays

Catégories
Professionnel

Cyberattaque au CHU de Brest!

CHRU de Brest victime d’une cyberattaque majeure : dernières informations

Le Centre hospitalier universitaire de Brest a été victime d’une attaque informatique le jeudi 9 mars. Des cybercriminels se sont introduits dans le système informatique de l’établissement, affectant plusieurs serveurs.

Cyberattaque au CHRU de Brest!
Cyberattaque au CHRU de Brest!

Pas disponibles jusqu’à nouvel ordre

Les services fonctionnent actuellement en mode dégradé, mais les urgences et les interventions sont assurées. En revanche, les communications extérieures, les rendez-vous, les envois de résultats et le site internet ne sont pas disponibles jusqu’à nouvel ordre.

Les patients du CHRU de Brest touchés par une attaque informatique

À ce jour, l’origine de l’attaque n’a pas été revendiquée, et il n’y a pas de fuite de données de santé identifiée.

Le centre hospitalier universitaire (CHU) de Brest, en France, a été victime d’une attaque informatique le 9 mars 2023. Les cybercriminels ont réussi à infiltrer le système informatique de l’établissement à 20h33, selon un communiqué publié par le CHU. Les serveurs du CHU ont été touchés, ce qui a entraîné une perturbation des services. Les services concernés ont été isolés pour éviter la propagation de la souche malveillante.

Comprendre les causes et les conséquences de la cyberattaque qui a frappé le CHRU de Brest

Le cas du CHU de Brest rappelle celui de l’hôpital public de Barcelone, en Espagne, qui a subi une attaque informatique similaire. Les services ont été perturbés et fonctionnent en mode dégradé. Bien que le système d’information continue de fonctionner, il tourne en mode dégradé. Les systèmes touchés sont isolés pour empêcher la propagation de la souche malveillante. Les appels téléphoniques restent disponibles au 02 98 22 33 33.

Comprendre les causes et les conséquences de la cyberattaque qui a frappé le CHRU de Brest

CHRU de Brest : comment le système informatique a été rétabli après la cyberattaque

Malgré les perturbations, les services d’urgence du CHU de Brest fonctionnent normalement et les interventions ne sont pas déprogrammées. Cependant, il y a des problèmes de communication avec plusieurs services extérieurs, tels que les associations, le SAMU et les envois de résultats. Le CHU de Brest n’est plus en mesure de proposer la télémédecine, la téléconsultation ni la prise de rendez-vous, jusqu’à nouvel ordre. En outre, le site internet de l’établissement est inaccessible.

Renforcement de la sécurité informatique au CHRU de Brest suite à l’attaque qui a perturbé les soins prodigués

Il n’a pas été révélé si cette attaque était le résultat d’un ransomware ou d’un autre type de logiciel malveillant. Cependant, il n’y a eu aucune fuite de données de santé et aucune donnée n’a été compromise en interne, selon des propos relayés par France 3. Une enquête est en cours pour déterminer l’origine de cette attaque et s’il y a eu une violation de données.

Après la cyberattaque au CHRU de Brest : Les mesures prises pour rétablir les services de santé

Cette attaque informatique souligne l’importance de la sécurité informatique dans les établissements de santé. Les hôpitaux sont souvent des cibles privilégiées des cybercriminels en raison de la nature sensible des données qu’ils stockent. Les hôpitaux doivent être vigilants pour se protéger contre les attaques et mettre en place des plans de continuité d’activité pour minimiser les perturbations en cas d’incident.

LIEN1

LIEN2

LIEN3

Catégories
Professionnel

la gendarmerie nationale et sa participation au FIC!

Le ministère des Armées a décidé de ne pas participer au Forum international de la Cybersécurité de Lille, événement phare du secteur de la cyber sécurité.

Il est possible que la gendarmerie prenne ses distances vis-à-vis de Avisa Partners et du Forum international de la cybersécurité!
Il est possible que la gendarmerie prenne ses distances vis-à-vis de Avisa Partners et du Forum international de la cybersécurité!

Relations difficiles

Cette annulation est due à l’augmentation des prix de l’événement et certains évoquent également les relations difficiles entre l’organisateur, Avisa Partners, et le ministère des Armées et la DGSE.

Exhorté à renoncer à l’édition 2023 du FIC

Challenges a révélé que le général Yann Gravêthe, directeur par intérim de la Dicod (Délégation à l’information et à la communication de la Défense), a demandé à toutes les grandes divisions du ministère de renoncer à l’édition 2023 du FIC, prévu pour se tenir du 5 au 7 avril à Lille.

Coorganisé par la gendarmerie

Cette annulation intervient alors que le FIC est coorganisé par la gendarmerie et que le ministère des Armées avait prévu un grand stand pour présenter les services de renseignement sous sa tutelle.

Très forte inflation constatée au FIC

Officiellement, cette décision aurait été motivée par l’augmentation des coûts dans le domaine de l’événementiel (+27% en dix-huit mois).

Les casseroles traînées par Avisa

Cependant, certains remettent en question cette justification et pointent du doigt Avisa, le co-organisateur du salon, pour avoir publié de nombreux articles mensongers dans plusieurs médias et avoir porté plainte contre ceux qui en ont fait état.

La gendarmerie nationale envisage de revoir sa participation au FIC, après que les armées l’aient fait également.

En tant que co-organisatrice avec Avisa Partners du Forum international de la cybersécurité, la gendarmerie a récemment pris une décision importante concernant sa relation avec un groupe d’intelligence économique.

Elle a décidé de prendre ses distances avec cette entité et cherche actuellement à régler la question de leur collaboration future avec les autorités de Matignon.

En parallèle, la gendarmerie travaille sur une doctrine spécifique qui sera destinée à tous les ministères régaliens et qui régira les interactions avec la société dirigée par Matthieu Creux.

La cybersécurité est une préoccupation croissante

Il est important de comprendre l’importance de cette décision pour la gendarmerie, qui est une force de police essentielle en France.

La cybersécurité est une préoccupation croissante dans le monde entier, et la gendarmerie joue un rôle important dans la protection des infrastructures critiques, la lutte contre la cybercriminalité et la prévention des menaces liées à la cybersécurité.

Dans ce contexte, la décision de se distancer d’un groupe d’intelligence économique doit être vue comme un geste fort de la part de la gendarmerie, qui prend très au sérieux les enjeux de sécurité nationale.

Les détails exacts n’ont pas été rendus publics.

La décision de la gendarmerie de se distancer du groupe d’intelligence économique a été prise après une analyse minutieuse de leur collaboration passée.

Bien que cette collaboration ait été fructueuse dans le passé, la gendarmerie a finalement décidé qu’il était dans son intérêt de prendre ses distances avec cette entité pour des raisons de sécurité et d’éthique.

Les détails exacts de cette décision et de la collaboration passée entre les deux entités n’ont pas été rendus publics.

Décision en cours d’arbitrage à Matignon

Cependant, il est important de noter que cette décision n’est pas définitive et que l’avenir de la collaboration entre la gendarmerie et le groupe d’intelligence économique est en cours d’arbitrage à Matignon.

Il est possible que les deux entités puissent travailler ensemble à l’avenir, en fonction des résultats de cet arbitrage et des discussions en cours.

Assurer la sécurité et l’éthique dans toutes les collaborations

En outre, la gendarmerie travaille sur une doctrine spécifique qui sera destinée à tous les ministères régaliens et qui régira les interactions avec la société dirigée par Matthieu Creux.

Cette doctrine sera essentielle pour assurer la sécurité et l’éthique dans toutes les collaborations entre la gendarmerie et d’autres entités, en particulier dans le domaine de la cybersécurité.

La gendarmerie prend très au sérieux les enjeux de cybersécurité

La décision de la gendarmerie de se distancer d’un groupe d’intelligence économique doit être vue comme un geste fort en faveur de la sécurité nationale et de l’éthique.

Bien que les détails exacts de la collaboration passée n’aient pas été rendus publics, il est clair que la gendarmerie prend très au sérieux les enjeux de cybersécurité et travaille dur pour assurer la sécurité de la France et de ses citoyens.

LIEN1

LIEN2

LIEN3

Catégories
Assurance Attaque Cloud Cybercriminels Etude informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Les ransomwares : une menace de plus en plus présente pour les entreprises

41 % des paiements de rançon ont échoué

Le rapport révèle que 41 % de ceux qui ont payé une rançon aux cybercriminels n’ont pas réussi à récupérer toutes leurs données.

Une menace de plus en plus présente pour les entreprises

Les fuites de données persistent

De plus, près d’un tiers (29 %) des entreprises ayant payé une rançon avaient encore des fuites de données.

L’augmentation des attaques de ransomware

Le rapport montre que 19 % des entreprises attaquées ont été victimes de ransomware, comparativement à 16 % l’année précédente. Cette augmentation peut être liée à la pandémie qui a entraîné une augmentation des cyberattaques en général.

En conclusion, le Rapport Hiscox 2022 sur la gestion des cyber-risques et ransomware montre que payer une rançon ne garantit pas la récupération de toutes les données et que les fuites de données persistent. De plus, l’augmentation des attaques de ransomware est un véritable défi pour les entreprises et leur sécurité informatique. Il est donc important de mettre en place des mesures de prévention et de protection pour limiter les risques et les impacts des attaques de ransomware.

Le Rapport Hiscox 2022 sur la gestion des cyber-risques et ransomware a mis en lumière une tendance inquiétante : les entreprises qui ont payé une rançon pour récupérer leurs données se retrouvent souvent confrontées à de nouveaux pièges.

Les dangers de payer une rançon

Payer une rançon peut sembler être la solution la plus rapide et la plus simple pour récupérer ses données, mais cela peut également exposer l’entreprise à de nouveaux risques. Les criminels peuvent par exemple exiger un deuxième paiement pour débloquer les fichiers, ou utiliser les informations récupérées pour mener d’autres attaques.

Les statistiques inquiétantes du rapport

Le Rapport Hiscox 2022 a révélé que 43 % des entreprises qui ont payé une rançon ont été confrontées à des problèmes supplémentaires. Parmi ces entreprises, 36 % ont été victimes d’une nouvelle attaque, 29 % ont vu leurs données volées ou exposées et ont été confrontées à des problèmes de confidentialité.

Les autres options à envisager contre les ransomwares

Face à ces risques, il est important pour les entreprises de considérer d’autres options pour récupérer leurs données, comme la restauration à partir de sauvegardes ou l’utilisation d’outils de décryptage. Les entreprises doivent également mettre en place des plans de réponse à l’incident pour minimiser les dommages en cas d’attaque.

La prévention des ransomwares, toujours la meilleure solution

La meilleure solution reste cependant la prévention. Les entreprises doivent mettre en place des mesures de sécurité solides pour éviter les attaques de ransomware, comme la sensibilisation des employés, la mise à jour régulière des logiciels et la sauvegarde régulière des données.

En conclusion, le Rapport Hiscox 2022 souligne l’importance pour les entreprises de considérer les risques associés au paiement d’une rançon et de prendre des mesures pour minimiser ces risques. La prévention reste la meilleure solution pour protéger son entreprise contre les cyber-attaques et les ransomwares.

Catégories
Cybercriminels Etude informatique Sauvegarde informatique Sécurité Service informatique

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan est un malware bancaire qui a été découvert pour la première fois en 2014.

Depuis lors, il a continué d’évoluer et de se développer, devenant l’un des logiciels malveillants les plus coûteux et les plus destructeurs pour les secteurs public et privé, les entreprises et les particuliers.

Au cours de l’année dernière, les chercheurs en sécurité ont observé une augmentation de l’utilisation de techniques d’infection alternatives par les logiciels malveillants.

L’Emotet Bank Trojan en particulier, a été remarqué pour sa capacité à se propager par le biais d’e-mails de spam et à utiliser des formats d’adresse IP non conventionnels pour échapper aux radars de détection.

Carte bancaire stockées dans le navigateur Chrome

Le 6 juin dernier, les chercheurs de la sécurité de Proofpoint ont découvert un nouveau module d’Emotet Bank Trojan qui est capable de voler des données de carte bancaire stockées dans le navigateur Chrome.

Ces informations sont ensuite transférées aux serveurs de commande et de contrôle.

L’EMOT utilise des fonctionnalités similaires à celles utilisées par les vers pour se propager à d’autres ordinateurs connectés. Cela lui permet de mieux se propager et de rester caché aux programmes anti-malware.

Selon le département américain de la sécurité intérieure, l’EMOT est l’un des logiciels malveillants les plus chers et les plus destructeurs pour les entreprises, les particuliers et les secteurs publics et privés, et les coûts de nettoyage peuvent coûter plus d’un million de dollars.

Apparence d’un montant électronique légitime

Pour se propager, l’EMOT utilise principalement des e-mails de spam. Ces e-mails peuvent contenir un support de marque pour prendre l’apparence d’un montant électronique légitime.

L’EMOT peut essayer de persuader les utilisateurs de cliquer sur des fichiers malveillants à l’aide d’un discours visant à essayer l’utilisateur, avec « votre facture », « des informations de paiement », ou peut-être une prochaine livraison d’un package connu.

Différentes versions d’EMOT sont déjà sorties, utilisant des fichiers JavaScript malveillants et des documents qui prennent en charge les macros pour regagner la charge utile du virus des serveurs de contrôle et de contrôle (C&C) fabriqués par les cybercriminels.

Il est crucial pour les entreprises et les particuliers de se protéger contre l’EMOT et les autres logiciels malveillants en utilisant des programmes de sécurité efficaces et en étant conscient des e-mails et des fichiers suspects.

En cas de doute, il est toujours préférable de contacter une entreprise spécialisée en sécurité informatique pour obtenir de l’aide et des conseils.

Catégories
Assurance Attaque Cybercriminels Hôpital informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Deux hôpitaux de Lyon ont été victimes d’une attaque informatique

Des hôpitaux du groupe Ramsay

Deux hôpitaux de Lyon ont été victimes d’une attaque informatique

Des hôpitaux appartenant au groupe Ramsay, tels que l’hôpital Jean-Mermoz à Lyon et l’hôpital de l’Est lyonnais à Saint-Priest, ont subi une tentative de cyberattaque sur leurs serveurs informatiques la semaine dernière.

Victime d’une cyberattaque

Le groupe Ramsay Santé a été victime d’une cyberattaque la semaine dernière, visant notamment l’hôpital privé Jean-Mermoz à Lyon et l’hôpital privé de l’Est Lyonnais à Saint-Priest.

Aucun vol de données ni propagation

Le groupe a déclaré avoir immédiatement activé sa procédure de sécurité et qu’il n’y avait eu aucun vol de données ni aucune propagation de l’incident à leurs patients. Les enquêtes continuent en collaboration avec les services de l’État.

L’hôpital Jean-Mermoz

Des mesures de précaution ont été prises suite à cette tentative d’intrusion informatique, causant des ralentissements dans la prise en charge des patients, notamment à l’hôpital Jean-Mermoz.

Les urgences ont été fermées jusqu’à mardi et les hospitalisations en chirurgie ont été reportées.

Ramsay Santé en France

Il convient de noter qu’en août 2019, les 120 établissements de Ramsay Santé en France ont également subi une cyberattaque, entraînant des conséquences durables pendant plusieurs semaines.

Intrusion sur ses serveurs informatiques

Ramsay Santé a déclaré être la cible d’une tentative d’intrusion sur certains de ses serveurs informatiques le mercredi 25 janvier 2023.

Hôpital privé de l’Est lyonnais à Saint-Priest

Quatre établissements de santé en France ont été touchés, y compris l’hôpital privé Jean-Mermoz à Lyon, l’hôpital privé de l’Est lyonnais à Saint-Priest et la clinique Convert de Bourg-en-Bresse.

Comme mesure de sécurité, le groupe a fermé les accès extérieurs à ses systèmes après avoir détecté des anomalies. Les investigations sont en cours en collaboration avec les services de l’Etat pour permettre à nouveau l’accès au réseau depuis l’extérieur.

Le groupe est passé en mode dégradé, causant un ralentissement des prises en charge. Ramsay Santé a informé ses partenaires et les autorités sanitaires et a mobilisé des experts techniques et d’investigation indépendants.

Ni vol de données ni propagation

L’enquête a révélé qu’il n’y avait ni vol de données ni propagation de l’incident à leurs patients.

Ramsay Santé emploie 36 000 personnes et travaille avec environ 8 600 libéraux dans 5 pays: la France, la Suède, la Norvège, le Danemark et l’Italie.

Le groupe soigne 7 millions de patients par an dans ses 350 établissements.

Catégories
Assurance Attaque Cybercriminels Etude Ransomware Sauvegarde informatique

Les cyberattaques en 2023

Les cyberattaques sont de plus en plus fréquentes et visent un large éventail de secteurs d’activité. En 2023, voici quelques exemples de domaines qui pourraient être particulièrement ciblés par les cybercriminels :

Les cyberattaques en 2023
  • Cyberattaques sur les PME PMI:
    Les entreprises de toutes tailles et de tous secteurs : que ce soit les grandes multinationales ou les PME, les entreprises sont des cibles de choix pour les cyberattaques en raison de la quantité de données sensibles qu’elles gèrent et de la valeur qu’elles représentent pour les criminels.
  • Systèmes de gouvernance et de sécurité:
    Les organisations gouvernementales et les services de sécurité : les cybercriminels peuvent tenter de s’en prendre aux systèmes de gouvernance et de sécurité d’un pays dans le but de compromettre la stabilité politique ou de voler des informations sensibles.
  • Autres cibles potentielles:
    Les infrastructures critiques : les systèmes de transport, d’énergie et de communication sont essentiels pour le bon fonctionnement de la société, ce qui en fait des cibles potentielles pour les cyberattaques.
  • Hôpitaux + pénuries de personnel et de budget:
    Les établissements de santé : les hôpitaux et autres établissements de santé gèrent des quantités importantes de données sensibles et sont souvent confrontés à des pénuries de personnel et de budget, ce qui peut rendre leur système de sécurité informatique vulnérable aux attaques.
  • Vous:
    Les individus : les cybercriminels peuvent cibler les particuliers pour voler leur identité, leur argent ou tout simplement pour perturber leur vie quotidienne.

Il est important de rester vigilant et de mettre en place des mesures de sécurité adéquates pour protéger son entreprise ou sa vie personnelle contre les cyberattaques.

Catégories
Cybercriminels Europe informatique Professionnel Sécurité Transport

Les pirates d’Unsafe sont de retour et ont de nouveau piraté le loueur UCAR

Le groupe COSMOBILIS qui a intégré Ucar à son portefeuille d’entreprises, le regrette déjà ?

Les pirates d’Unsafe sont de retour et ont de nouveau piraté le loueur UCAR

L’entreprise UCAR France, spécialisée dans la location de véhicules, a-t-elle été piratée à plusieurs reprises ? Le groupe de pirates informatiques Unsafe a récemment diffusé des milliers d’identifiants de connexion qui appartiendraient à des clients de cette entreprise.

Selon le service de veille de ZATAZ, les pirates connus sous le nom d’Unsafe sont en réalité des collecteurs d’informations de cyberattaques qu’ils n’ont pas eux-mêmes organisées. Ils mettent ces informations en vente sur leur blog caché dans le darkweb, et il est possible qu’ils négocient également avec d’autres groupes pirates qu’ils prétendent être des partenaires.

Cependant, il semble impossible selon ZATAZ qu’ils soient impliqués avec les groupes REVil/Sodinokibi. Malgré tout, il ne faut pas s’étonner de quoi que ce soit de la part des pirates.

Catégories
Association Cybercriminels Etude Europe Hive MacOS NetWalker presse prix Ragnar Locker Ransomware Sécurité Spectre Technologie Transport

En finir avec les Ransomware en interdisant le paiement de la rançon?

Des nouvelles récentes ont été riches en cyber-attaques « ransomware ». L’interdiction de payer les rançons peut-elle résoudre le problème?

En finir avec les Ransomware en interdisant le paiement de la rançon?

Les serveurs de votre entreprise refusent soudainement de travailler. Toutes les données (y compris vos sauvegardes) sont cryptées et que personne ne peut y accéder. C’est l’arrêt total de l’activité. Le diagnostic tombe rapidement: c’est un ransomware (ransomware). Les pirates vous appellent cryptos en échange d’un remède qui vous permet d’accéder à nouveau à vos données. De plus, les pirates menacent de commencer à révéler vos données si vous ne payez pas. SUITE