Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Attaque de ransomware Schneider Electric Commentaire de Yossi Rachman, directeur principal, Recherche, Semperis

février 2024 par Yossi Rachman, Director of Security Research, Semperis

L’attaque de ransomware signalée contre Schneider Electric est une attaque délibérée et calculée contre la division Sustainability Business de l’entreprise. Bien qu’il s’agisse pour l’instant de pure spéculation, le moment choisi pour l’attaque est curieux, car quelques jours seulement avant que la société ne publie ses résultats financiers annuels. Et souvent, les attaques de ransomwares deviennent rapidement des événements importants lorsque des données sont volées. Et dans le cas de Schneider, nous parlons de téraoctets de données.

Dans l’ensemble, toute attaque contre des fournisseurs d’infrastructures critiques est importante et, comme le montrent les noms de certains clients de l’entreprise dans son rapport sur le développement durable, les acteurs de la menace savaient exactement ce qu’ils attaquaient et les conséquences de leurs actions pourraient être importantes.

Cette attaque de ransomware rappelle une fois de plus que même les organisations mondiales géantes comptant parmi leur personnel des professionnels de la sécurité et des intervenants en cas d’incident de classe mondiale peuvent toujours être victimes. Leur surface d’attaque, avec 150 000 employés dans le monde, est énorme. Et les acteurs malveillants délibérés, motivés et persistants finiront par trouver une faille dans l’empreinte numérique de toute entreprise.
La bonne nouvelle est que Schneider travaille avec diligence pour éliminer les perturbations commerciales restantes provoquées par cette attaque de ransomware et nous espérons qu’ils seront pleinement opérationnels dans les prochains jours.

Dans l’ensemble, il est essentiel que les organisations sachent qu’elles seront probablement toutes ciblées à un moment donné au cours des six à douze prochains mois par des gangs de ransomwares. C’est aujourd’hui une dure réalité pour toutes les organisations et agences gouvernementales. Il est essentiel de se préparer dès maintenant à l’inévitable en temps de paix pour limiter les perturbations des activités. Les entreprises peuvent améliorer leur résilience opérationnelle en connaissant quels sont leurs systèmes critiques, y compris une infrastructure telle qu’Active Directory. En se préparant en temps de paix, les défenseurs peuvent rendre leurs organisations suffisamment difficiles à compromettre pour que les pirates informatiques recherchent des cibles plus faciles. Les entreprises doivent également surveiller les modifications non autorisées se produisant dans leur environnement Active Directory, que les acteurs malveillants utilisent dans la plupart des attaques, et avoir une visibilité en temps réel sur les modifications apportées aux comptes et groupes réseau élevés.


Voir les articles précédents

    

Voir les articles suivants