• Votre panier est vide.

  • LOGIN

Une installation maritime américaine a subi l’attaque de Ryuk Ransomware


Certains articles de veille peuvent faire l'objet de traduction automatique.


Il n’y a pas longtemps que nous avons entendu parler de la Attaque à la Nouvelle-Orléans avec une rançon de Ryuk. Et maintenant, voici un autre rapport similaire. Récemment, une installation maritime américaine a également été victime de la rançon de Ryuk. L’incident a causé d’énormes perturbations dans l’installation.

Une installation maritime américaine révèle une attaque avec demande de rançon

Les garde-côtes américains ont récemment révélé une cyberattaque qui a rapidement attiré l’attention du secteur maritime. Une installation maritime américaine régie par le Maritime Transportation Security Act (MTSA) aurait subi une attaque avec demande de rançon.

Elaborer sur l’incident dans un bulletin de sécuritéLe MTSA est devenu la proie de la dévastatrice rançon de Ryuk. Le logiciel malveillant a accédé à l’infrastructure informatique de l’établissement par une attaque de phishing. Par conséquent, il a faussé l’ensemble des données et des opérations de traitement tout en empêchant l’installation d’accéder à leurs données.

Comme indiqué dans le bulletin,

Une fois que le lien malveillant intégré dans le courriel a été cliqué par un employé, le logiciel de rançon a permis à un acteur de la menace d’accéder à des fichiers importants du réseau informatique de l’entreprise et de les crypter, empêchant ainsi l’accès de l’établissement aux fichiers critiques. Le virus s’est ensuite infiltré dans les systèmes de contrôle industriels qui surveillent et contrôlent le transfert de marchandises et les fichiers cryptés essentiels aux opérations de traitement.

En conséquence, l’attaque a provoqué une énorme perturbation des opérations informatiques et des autres systèmes de l’établissement. Finalement, les activités principales de l’entreprise sont restées interrompues pendant environ 30 heures.

Les impacts sur l’installation comprenaient une perturbation de l’ensemble du réseau informatique de l’entreprise (au-delà de l’empreinte de l’installation), la perturbation des systèmes de contrôle des caméras et de l’accès physique, et la perte des systèmes de surveillance du contrôle des processus critiques.

L’entreprise a contenu l’attentat

En bref, ils ont déclaré que le fait de disposer d’un antivirus à jour, d’une surveillance rapide du trafic réseau en temps réel, d’une segmentation du réseau, d’une journalisation centralisée des hôtes et des serveurs avec une surveillance rapide, de diagrammes de réseau IT/OT mis à jour et de sauvegardes cohérentes de toutes les données les aidait à raccourcir la période de récupération.

Pour prévenir de futurs incidents, les garde-côtes invitent tous les acteurs maritimes à rester vigilants face aux courriels non sollicités. En outre, ils conseillent également aux propriétaires et aux exploitants d’installations de revoir leurs mesures de défense contre la cybersécurité.

Voir aussi :

décembre 20, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)