Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Politique

Weather Network refuse de payer un gang de ransomwares

[ad_1]

La société mère de The Weather Network affirme qu’elle n’a pas cédé aux demandes d’un gang de ransomwares après que la société qui fournit des services météorologiques au Canada et en Espagne a vu ses serveurs cryptés et ses données volées et mises en ligne le mois dernier.

« Vous devez savoir que nous n’avons pas cédé aux demandes de rançon », a déclaré mardi Nana Banerjee, PDG de Pelmorex, dans un communiqué. « Au lieu de cela, nous comptions sur l’esprit d’entreprise et le dévouement de nos collaborateurs. ainsi que la compréhension, la patience et les encouragements de nos utilisateurs et de notre public pour surmonter la situation.

« Notre équipe d’ingénieurs travaille dur pour corriger quelques petits problèmes restants et introduire de nouvelles fonctionnalités intéressantes, qui devraient se dévoiler au cours des prochaines semaines. »

Pelmorex gère les plateformes anglophones The Weather Network, française MétéoMédia et ElTiempo.es.

Le 11 septembre, l’entreprise a été « impactée par un incident de cybersécurité lié à un fournisseur de logiciels tiers », avait-elle déclaré dans un communiqué à l’époque. Plus tard, il a reconnu qu’il s’agissait d’une attaque de ransomware. Le 22 septembre, le gang du ransomware LockBit a répertorié Pelmorex parmi ses victimes, affirmant qu’il avait téléchargé « de nombreuses bases de données ». Il donnait à l’entreprise jusqu’au 24 septembre pour payer une rançon, faute de quoi les données volées seraient rendues publiques.

Karen Kheder, directrice des communications et de l’administration de Pelmorex, a déclaré Le Globe and Mail que les seules données volées publiées par le gang étaient des informations accessibles au public telles que des alertes météorologiques et des prévisions archivées.

Les organisations du monde entier sont touchées par des ransomwares à un rythme record cette année et paient souvent parce qu’elles ne sont pas préparées. Selon un sondage récemment publié auprès de 500 gestionnaires canadiens responsables de la sécurité informatique, 70 pour cent des répondants dont l’entreprise a été touchée par un ransomware au cours des 12 derniers mois ont payé pour avoir accès à leurs données.

Parmi les victimes récentes

— la Philippine Health Insurance Corporation (PhilHealth), frappée le 22 septembre. Mardi, un responsable gouvernemental a déclaré que les attaquants avaient commencé à divulguer des données, y compris des détails sur les employés, après avoir échoué à obtenir une rançon du gouvernement ;

— Motel One, l’une des plus grandes chaînes hôtelières d’Europe.

Entre-temps, La société suisse de cybersécurité Prodaft mise en garde que les groupes de ransomwares commencent à exploiter une vulnérabilité récemment découverte dans les serveurs exécutant TeamCity de JetBrains, un outil d’intégration et de déploiement continu utilisé par les développeurs. La vulnérabilité, CVE-2023-42793, permet à des attaquants non authentifiés d’exécuter du code arbitraire sur le serveur TeamCity selon les chercheurs de SonarSource.

Le nombre d’attaques réussies aux États-Unis est si préoccupant que la semaine dernière, le FBI a publié une notification du secteur privé exhortant les organisations à renforcer leurs contrôles de sécurité informatique.

Parmi les nouvelles tendances repérées par l’agence : De multiples attaques de ransomwares sur une même victime proches les unes des autres. Lors de ces attaques, deux variantes différentes de ransomware sont déployées. « Cette utilisation de deux variantes de ransomware a entraîné une combinaison de cryptage de données, d’exfiltration et de pertes financières liées au paiement de rançons », indique l’avis du FBI. « Une deuxième attaque de ransomware contre un système déjà compromis pourrait nuire considérablement aux entités victimes. »

Au cours des 18 derniers mois, plusieurs groupes de ransomwares ont accru leur recours au vol de données personnalisé, aux outils de nettoyage et aux logiciels malveillants pour faire pression sur les victimes afin qu’elles négocient, ajoute l’avis. Dans certains cas, un nouveau code a été ajouté aux outils de vol de données connus pour empêcher la détection. Dans d’autres cas, les logiciels malveillants contenant des effaceurs de données restaient inactifs dans un système informatique jusqu’à une heure définie, puis étaient exécutés pour corrompre les données à intervalles alternés.

Le FBI exhorte les équipes informatiques à :

— assurez-vous que les sauvegardes de données sont cryptées et ne peuvent pas être falsifiées afin de vous protéger contre le vol ;
— examiner la posture de sécurité des fournisseurs tiers ;
— limiter l’accès aux données aux seuls employés qui en ont besoin ;
— exiger que tous les comptes avec connexion par mot de passe disposent d’une authentification multifacteur résistante au phishing ;
— segmenter les réseaux pour empêcher la propagation des ransomwares ;
– et corrigez les applications dès que les mises à jour de sécurité sont publiées.



[ad_2]

En polices

Back to top button