Plus tôt cette semaine, l’opérateur de ransomware Clop a commencé à répertorier les victimes, compromises dans la violation de données MOVEit, sur son site Web de fuite de données, rapportent les médias. Selon un Tech Crunch rapport, parmi les premières victimes à être répertoriées sur le site figurent 1st Source et First National Bankers Bank, Putnam Investments, Landal Greenparks, Shell, Datasite, National Student Clearinghouse, United Healthcare Student Resources, Leggett & Platt, ÖKK, University System of Georgia .
Ces organisations proviennent d’une grande variété de secteurs, notamment la finance, l’éducation, l’énergie, l’informatique, la santé, etc.
Il a également été signalé que GreenShield Canada, un fournisseur à but non lucratif de soins de santé et de soins dentaires, a été répertorié puis supprimé du site de fuite de données. Bien qu’il soit impossible de le déterminer à ce stade, il se peut que l’organisation à but non lucratif ait accepté une demande de rançon et l’ait payée afin que ses données soient supprimées du site.
Bien qu’il s’agisse des premières entreprises que le gang de rançongiciels Clop lui-même a publiées sur le site de fuite, ce ne sont pas les premières entreprises en général, qui ont été confirmées avoir été touchées par l’incident. Le fournisseur de logiciels de RH et de paie Zellis a confirmé que ses systèmes avaient été compromis au début de la semaine dernière, et étant donné qu’il fournit ses services à certaines des plus grandes entreprises du Royaume-Uni, la violation de données a été piégé. Ainsi, la BBC, British Airways et Aer Lingus ont toutes confirmé avoir volé des données sensibles dans leurs locaux.
En outre, l’Université Johns Hopkins, ainsi que l’Ofcom, ont également confirmé avoir été touchés. Le gouvernement de la Nouvelle-Écosse et Transport for London (TfL) ont également été touchés, mais il est trop tôt pour dire si Clop publiera ou non leurs fichiers. Dans son annonce initiale, l’acteur de la menace a déclaré : « Si vous êtes un gouvernement, une ville ou un service de police… nous avons effacé toutes vos données ».
La BBC affirme également qu’Ernst et Young ont également été touchés.
Analyse : pourquoi est-ce important ?
Les données sont le carburant de presque toutes les tentatives de piratage. En utilisant des données sensibles et personnellement identifiables, les pirates peuvent se livrer à toutes sortes de cyberattaques, de la fraude électronique au vol d’identité, des attaques de rançongiciels supplémentaires à la compromission des e-mails professionnels (BEC). De nos jours, la plupart des violations réussies commencent par un e-mail de phishing, et si l’e-mail peut être hautement personnalisé, il ajoute une dangereuse dose de légitimité à la menace autrement facilement repérable. Si Clop finit effectivement par publier des données sensibles appartenant à des employés, des clients et des clients de dizaines, voire de centaines d’entreprises à travers le monde, cela pourrait déclencher une vague d’attaques secondaires qui ne se calmera pas avant des années.
De plus, perdre des données de cette manière nuit à l’entreprise victime de plusieurs façons. Le plus évident est la perte d’activité – la restauration du système prend du temps et de l’argent, et pendant que la victime est occupée à faire exactement cela, la concurrence prend une longueur d’avance. En outre, les consommateurs et d’autres entreprises sont connus pour abandonner les entreprises qui ont perdu leurs données personnelles et emmener leurs affaires ailleurs. Pour certains, cette perte de confiance pourrait être permanente et entraîner la fermeture complète des entreprises.
Enfin, il y a les affaires de l’État et de la réglementation. De nos jours, la plupart des pays du monde ont des politiques strictes en matière de sécurité des données, et les enfreindre peut entraîner des amendes. Les réglementations sur la protection des données, telles que le RGPD dans l’UE, dictent exactement ce que les entreprises doivent faire pour assurer la sécurité des employés, des clients et des données des clients, et comment elles doivent se comporter en cas de cyberattaque.
Bien que Clop ait utilisé une vulnérabilité zero-day pour accéder aux données avec des logiciels malveillants, une enquête de suivi déterminera si les entreprises individuelles ont fait tout ce qu’elles pouvaient pour protéger leurs données et si ce n’est pas le cas, les amendes pourraient atteindre des millions de dollars.
Qu’ont dit les autres au sujet de la violation de données ?
Dans les premiers jours de juin, Reuters a rapporté de pirates utilisant une faille dans un outil de transfert de fichiers populaire pour voler des données. À l’époque, on ne savait pas qui était derrière l’attaque, ni quelles étaient leurs motivations. Entre autres choses, le rapport indiquait que l’outil de transfert de fichiers géré MOVEit, construit par une société appelée Progress Software, comptait environ deux douzaines d’utilisateurs : « MOVEit Transfer était utilisé par un nombre relativement « petit » de clients par rapport à ceux des autres produits logiciels qui sont au nombre de plus de 20 », a déclaré Reuters, citant le directeur de l’information de Progress, Ian Pitt.
Tech Crunch a également ajouté que le modus operandi de Clop est similaire à celui d’autres opérateurs de rançongiciels et qu’il était attendu de l’auteur de la menace qu’il contacte les victimes et exige le paiement d’une rançon pour déchiffrer ou supprimer les fichiers volés. Cependant, lors de cet incident, Clop a décidé de ne contacter personne et de simplement laisser un message de chantage sur son site de fuite et de dire aux victimes de se contacter elles-mêmes.
Le délai pour la communication initiale a expiré le 14 juin.
Aller plus loin
Si vous souhaitez en savoir plus sur les solutions de transfert de fichiers sécurisé, vous pouvez commencer par lire notre guide détaillé ici. Nous avons également un guide sur la meilleur logiciel de transfert de fichiers en ce moment, ainsi qu’un guide sur la meilleurs moyens de partager des fichiers volumineux. Assurez-vous également de lire sur le phishing, avec notre « Qu’est-ce que l’hameçonnage ?» article, ainsi que «Tout ce que vous devez savoir sur le phishing”.
Via : TechCrunch