Les cyberattaques se multiplient, mettant en péril institutions et entreprises. Des hôpitaux aux fédérations sportives, personne n’est épargné. Les conséquences désastreuses de ces attaques exigent une action immédiate. Découvrez les événements marquants de juin et préparez-vous à plonger dans l’univers impitoyable des cybermenaces.
Focus sur les cyberattaques de juin 2023
Une nouvelle fois un hôpital : le CHU de Rennes est sous le viseur des cyber-menaces
Une nouvelle cyberattaque cible le CHU de Rennes, mettant en péril la sécurité de ses systèmes informatiques. L’intrusion a été détectée le mercredi 21 juin et a conduit à l’exfiltration de certaines données sensibles. La directrice de l’établissement, Véronique Anatole-Touzet, lors d’une conférence de presse, a admis ne pas connaître l’étendue de la fuite ni si les informations concernant les patients ou le personnel ont été compromises. Le CHU de Rennes a réagi rapidement après le déclenchement de l’attaque et collabore avec l’Anssi pour évaluer l’ampleur de la violation des données et identifier l’origine de la cyberattaque, qui semble provenir de l’extérieur, potentiellement d’un prestataire. Selon des sources, l’attaque aurait exploité une faille dans un compte VPN SSL utilisé par le CHU de Rennes à des fins de maintenance applicative pour un éditeur de logiciels tiers. L’impact sur les opérations de l’hôpital est limité, avec la continuité des soins aux patients, l’accès aux dossiers médicaux et le fonctionnement de la messagerie interne.
Cependant, le site web du CHU est toujours inaccessible, entraînant l’interruption des prises de rendez-vous en ligne et des téléconsultations, ainsi que la suspension des paiements par carte bancaire. La direction de l’hôpital reconnaît que le retour à la normale sera un processus long.
TYPE D’ATTAQUE
vol de données
CONSEQUENCES
le site web du CHU est toujours inaccessible, entraînant l’interruption des prises de rendez-vous en ligne et des téléconsultations et le paiements par carte bancaire
L'avis de notre expert
Face à une telle situation, il est crucial de renforcer la sécurité des systèmes informatiques et de mettre en place des mesures de prévention telles que la surveillance constante des comptes VPN et la sensibilisation des employés aux cyber-menaces.
Un essai transformé pour le cyberpirate contre la FFR de rugby
TYPE D’ATTAQUE
victime de ransomware
CONSEQUENCES
difficultés pour récupérer les historiques d’activité des boîtes de messagerie chiffrées lors de l’attaque
La Fédération française de rugby (FFR) a été durement touchée par une cyberattaque, juste après l’élection de son nouveau président, Florian Grill, et à quelques mois du début de la Coupe du monde en France. L’attaque, survenue dans la nuit du 7 au 8 juin, a principalement affecté les serveurs de messagerie de la FFR. Les pirates informatiques responsables, identifiés comme le groupe Play Ransomware, sont spécialisés dans le rançonnage d’entreprises en utilisant un logiciel de chiffrement des données. Ce groupe a déjà ciblé d’autres organisations, telles que le département des Alpes-Maritimes et BMW France. Les pirates ont revendiqué l’attaque et menacent de divulguer des données personnelles et privées, y compris des passeports d’employés, si la FFR refuse de négocier avec eux.
La FFR a rapidement réagi en éliminant le logiciel malveillant et en informant les utilisateurs concernés. Cependant, elle est confrontée à des difficultés pour récupérer les historiques d’activité des boîtes de messagerie chiffrées lors de l’attaque. La FFR travaille en collaboration avec la CNIL et les services de police pour gérer la situation.
L'avis de notre expert
Dans une telle situation, il est essentiel pour les organisations de renforcer leurs mesures de cybersécurité, notamment en matière de protection des données et de sensibilisation des employés aux risques liés aux cyberattaques.
Le secteur bancaire russe paralysé
Cette attaque a rompu les connexions vitales entre les banques commerciales, les coopératives de crédit et les entreprises utilisant l'ASEI pour sécuriser leurs échanges, entraînant un blocage complet ou des retards importants dans les informations financières, les prêts et les transactions.
De surcroît, les hackers revendiquent l'accès aux bases de données d'Infotel, qui compte 400 clients majeurs, dont un quart sont des banques. Les services en ligne de la banque russe Sberbank sont également touchés par cette paralysie.
L'avis de notre expert
Face à cette situation critique, il est primordial de renforcer la cybersécurité des infrastructures critiques, notamment les systèmes bancaires, en déployant des mesures de protection avancées, en effectuant des audits de sécurité réguliers et en mettant en place des plans de réponse aux incidents. Ces actions permettront de minimiser l’impact des cyberattaques et de rétablir rapidement les services essentiels afin de garantir la stabilité et la confiance dans le système financier.
Des milliers de victimes potentielles suite à une d'une faille de sécurité au sein de MOVEit
L’attaque contre le logiciel de transfert de fichiers MOVEit a entraîné une liste croissante de victimes, avec près de 50 organisations touchées, dont Sony, PWC, NortonLifeLock, et Calpers. Le groupe de hackers russes Clop menace de partager les données dérobées, exigeant le paiement d’une rançon. Cette attaque a exploité une faille de sécurité dans MOVEit, utilisé par des milliers d’entreprises à travers le monde pour transférer des données sensibles. Les deux versions du logiciel, sur site et dans le cloud, ont été affectées.
En conséquence, il est essentiel pour les entreprises de renforcer leurs mesures de cybersécurité, de mettre à jour régulièrement leurs systèmes et de se prémunir contre les vulnérabilités connues. Des audits de sécurité approfondis et la sensibilisation des employés à la cyberhygiène sont également recommandés.
De plus, les entreprises doivent élaborer des plans de réponse aux incidents et effectuer des sauvegardes régulières de leurs données sensibles.
TYPE D’ATTAQUE
vol de données
CONSEQUENCES
Fermeture des services cloud, applications mobiles de bureau et web
L'avis de notre expert
Face à cette situation, il est primordial d’investir dans des solutions de cybersécurité robustes et de se tenir informé des dernières menaces pour anticiper les attaques potentielles.
Le zoom cybersécurité du mois
Le coût des cyberattaques en 2022
Une étude approfondie a dévoilé l'ampleur dévastatrice des cyberattaques en 2022, engendrant un impact financier sans précédent pour les organisations françaises, estimé à une somme colossale de deux milliards d'euros.
Le cyber conseil
Cette évaluation, réalisée en collaboration entre le cabinet Asterès et le CRiP, représente la première du genre en France. Les dépenses liées à ces attaques englobent les intrusions, les attaques par rançongiciel et les attaques par déni de service, avec plus de 40% du montant total consacré aux paiements de rançons. Les coûts directs se sont élevés à 887 millions d’euros, tandis que les rançons versées atteignaient 888 millions d’euros. Les pertes de production causées par la paralysie des systèmes d’information ont été évaluées à 252 millions d’euros. Au total, pas moins de 385 000 attaques ont réussi à percer les défenses des organisations, avec une moyenne de 1,8 attaque par organisation.
Les petites et moyennes entreprises (PME) ont été les plus durement touchées, représentant 330 000 des attaques réussies, suivies par les entreprises de taille intermédiaire (ETI) et les grandes entreprises avec 17 000 attaques. Seulement 831 attaques ont été signalées à l’ANSSI (Agence nationale de la sécurité des systèmes d’information), laissant présager que de nombreux incidents n’ont pas été rapportés.
Les bonnes pratiques de votre résilience informatique
Episode 6 : l’EDR
Son rôle principal est de détecter les activités suspectes et de fournir une réponse rapide face aux menaces émergentes.
Pourquoi avoir un EDR ?
L’adoption d’un EDR revêt une importance cruciale pour renforcer la sécurité de votre infrastructure informatique. En complément des mesures de sécurité traditionnelles, il permet de déceler les attaques avancées qui pourraient échapper à la surveillance classique. En surveillant en permanence les terminaux, l’EDR est en mesure d’identifier les comportements anormaux, les logiciels malveillants et les tentatives d’intrusion, offrant ainsi une capacité de réponse proactive pour minimiser les éventuels dommages.
Comment fonctionne un EDR ?
L’EDR exploite des techniques de détection avancées, telles que l’analyse comportementale, l’apprentissage automatique et la corrélation d’événements, afin de repérer les signes d’une menace potentielle. En collectant et en analysant les données provenant des terminaux, tels que les journaux d’événements et les activités réseau, il est en mesure de détecter les schémas suspects et les indicateurs de compromission. En cas de détection, l’EDR déclenche des alertes et permet une réponse immédiate pour contenir la menace et limiter les éventuels préjudices.
L’intégration d’un EDR dans votre stratégie de cybersécurité est une pratique exemplaire, offrant une couche de protection supplémentaire pour prévenir les attaques et renforcer la résilience de votre infrastructure face aux menaces émergentes.