Ransomware sur le traitement de l'eau potable

Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient notamment sur les attaques ransomware dans les usines de traitement de l’eau, la condamnation d’un cybercriminel russe, ou la victime qui doit passer deux fois à la caisse…

Attaque de Ransomware sur le secteur de l’eau aux USA et Grande-Bretagne

2 sites physiques de l’entreprise Veolia, acteur privé majeur dans le secteur de la gestion de l’eau ont été touchés par des Ransomware, revendiqué par le groupe Black Basta (au moins pour l’attaque sur le Royaum-Uni). Les attaquants pourraient avoir dérobé au moins 750 GB de données, incluant des données d’entreprise et des données personnelles.

Pourquoi c'est important ?

Malgré le fait que l’attaque ne se soit limité qu’aux systèmes de paiements en ligne et ne concernent que des données et non pas un arrêt complet de l’activité. Cette attaque doit servir de rappel pour les organismes importants et essentiels que la sécurité doit être une priorité. On peut très facilement imaginer les dégâts qu’aurait pu causer un arrêt de l’activité (ici gestion des eaux) si l’attaque avait été d’une plus grande ampleur.

Des « cyber sanctions » contre un hacker Russe arrêté dans le cadre d’une fuite de données massives sur les services de santé australiens

Un cybercriminel Russe a été arrêté et sanctionné pour son rôle dans ce que l’Australie a qualifié comme la fuite de données la plus importante de son Histoire. L’attaque a permis la fuite de données de santé hautement sensible de millions d’Australiens, notamment des relevés médicaux relatifs à des avortements.

Pourquoi c'est important ?

Au-delà de la prévention contre les fuites de données sensibles qu’on ne répètera jamais assez, ce qui est intéressant dans cette affaire est bien la condamnation pénale pour des cybercrimes. Les sanctions sont encore rares, dû au fait qu’il est très difficile d’attribuer la responsabilité pénale d’une cyberattaque à une personne physique bien identifiée, et encore plus de pouvoir arrêter ladite personne. Ces « cyber sanctions » sont une première en Australie, elles incluent des amendes pécuniaires et des interdictions de déplacements. Une pratique qui sans nul doute se généralisera dans les Code pénaux dans les années à venir, à condition de faciliter et de régler le problème épineux de l’attribution.

Qui paie une fois paie deux fois face à un Ransomware

UnitedHealth Group a confirmé que des données personnelles de santé ont été volées en février suite à une attaque Ransomware revendiquée par le groupe BlackCat/Alphv. La société avait payé la rançon de 22 millions de dollars mais des tentatives d’extorsions supplémentaires ont suivi après que le groupe de cybercriminels ont tenté de publier et vendre les données volées, le coût total de l’attaque atteignant selon des estimations 1,6 milliards de dollars.

Pourquoi c'est important ?

Si les agences de cybersécurité dans le monde sont plutôt unanimes sur la façon de gérer une attaque ransomware, c’est-à-dire, ne pas payer la rançon, en voilà un autre rappel. Suite à une attaque Ransomware, il faut considérer que les données sont perdues, ou du moins volées. Dans ces conditions, payer la rançon pourrait certes mener à une reprise de l’activité plus rapide, mais au risque d’envoyer le signal aux criminels que vous êtes donc prêts à payer, menant à des tentatives d’extorsions plus grandes et à des pertes financières multipliées pour les entreprises, en plus du coût de l’attaque de base. Ainsi, en cas d’attaque ransonware, un seul mot d’ordre, on ne paie jamais un cybercriminel.