Technologie
Canon dit être la dernière victime de ransomware Maze

Un incident de cybersécurité en cours à Canon est considéré comme le dernier travail de la bande cyber criminelle derrière le ransomware Maze, un groupe de plus en plus actif et dangereux qui est le fer de lance de la tendance de double extorsion cyberattaques, où les données sont non seulement cryptées et tenues à la rançon, mais volé et divulgué.
Dans le cas de Canon, le gang Maze peut avoir exfiltré jusqu’à 10 To des données de Canon, selon BleepingComputer, qui a suivi de près les rapports.
Au moment d’écrire ces lignes, l’incident touchait environ 25 domaines Canon différents et un certain nombre de ses applications internes, y compris les services de courriel et de collaboration.
Un porte-parole de l’entreprise a déclaré à Computer Weekly: « Nous sommes conscients que Canon USA connaissent des problèmes de système – une enquête est en cours. Nous pouvons toutefois confirmer que cela n’a rien à voir avec la perte de données que nous avons subie sur image.canon plus tôt cette semaine.
Il s’agit d’une référence à une panne antérieure et un incident de perte de données à Canon qui s’est produit le 30 juillet, lorsque l’organisation a découvert un problème de stockage à long terme sur son domaine image.canon. Il a déclaré qu’une partie des images fixes et des données vidéo des utilisateurs stockées sur sa plate-forme cloud a été perdue.
BleepingComputer, quant à lui, a affirmé avoir parlé aux opérateurs de Maze, qui ont dit qu’ils étaient derrière l’attaque, mais a refusé de fournir plus de détails, tels que l’ampleur de la rançon qu’ils exigent.
« Les opérateurs ransomware de Maze Group utilisent des tactiques de nom et de honte par lesquelles les données des victimes sont exfiltrées avant le cryptage et utilisées pour tirer parti des paiements ransomware », a déclaré Matt Walmsley, directeur de Vectra Europe, Moyen-Orient et Afrique (EMEA).
« es tactiques d’intimidation utilisées par ces groupes ransomware rendent les attaques encore plus cher, et ils ne vont pas s’arrêter de sitôt, en particulier dans le climat actuel. Ces attaquants tenteront d’exploiter, de contraindre et de capitaliser sur les précieux actifs numériques des organisations.
Jérôme Robert, directeur d’Alsid, a déclaré : « Si ces rapports d’une attaque ransomware s’avèrent exacts, il y a une lueur d’espoir en ce que l’attaque intervient après le rapport sur les résultats de la semaine dernière. Lorsque Garmin a fait l’objet d’une attaque la semaine dernière, son cours de l’action a chuté de 8 %, passant de 102 $ à 94 $.
« Au-delà de toutes les difficultés opérationnelles que de telles attaques entraînent, ces attaques peuvent également avoir de graves conséquences financières, en particulier dans un environnement économique déjà sous le choc de Covid-19.
« En plus de travailler à la réparation de l’attaque et de son impact, Canon sera bientôt occupé à communiquer avec ses clients et ses parties prenantes au sujet de l’impact de l’attaque. Comme Travelex l’a constaté au début de l’année, une absence de communication peut laisser un vide qui est comblé par des conjectures et des spéculations qui ne font qu’augmenter les dégâts.
Le gang Maze a tendance à d’abord rechercher et pénétrer les comptes d’utilisateurs réguliers, puis à se manœuvrer à travers le réseau pour rechercher des entités plus privilégiées associées aux comptes, aux hôtes et aux services. Ceux-ci offrent un meilleur accès qui peut faciliter la réplication et la propagation à travers les systèmes de la victime, a déclaré Walmsley. Une fois qu’ils ont un compte privilégié en main, ils peuvent déployer leurs outils et accéder aux données dont ils ont besoin pour finaliser l’attaque.
Walmsley a dit que la seule façon de vraiment répondre à cela était de devenir aussi agile que possible. « e temps est la ressource la plus précieuse dans le traitement des attaques ransomware. La détection et la réponse précoces sont essentielles pour reprendre le contrôle », a-t-il ajouté.
Stephen Manley, technologue en chef de Druva, est d’accord : « Les organisations qui adoptent l’agilité et la flexibilité de la protection des données dans le cloud sont les mieux placées pour répondre et s’assurer que leurs données restent sûres et accessibles par les cyberattaquements. C’est le moyen le plus efficace de détecter les logiciels malveillants et les intrusions ransomware et de protéger l’ensemble de l’environnement. »
Le conseiller principal de Sophos à la sécurité, John Shier, qui a suivi ces soi-disant attaques à double extorsion, que Sophos appelle des attaques sociales, a déclaré que si elle était exacte, l’attaque contre Canon était un autre exemple du ciblage « soutenu et effronté » des entreprises par Maze.
« Bon nombre de ces attaques commencent par exploiter des services externes ou de simples campagnes de phishing. Les campagnes réussies seront souvent suivies de techniques de vie hors de la terre, abusant des comptes sur-privilégiés et sous-protégés, et se cachant à la vue de tous », a déclaré M. Shier.
« Les entreprises doivent prendre le temps de s’assurer qu’elles ont établi une base solide en matière de sécurité, par exemple, le principe du moindre privilège, l’AMF [multi-factor authentication] partout, patching, formation des utilisateurs, et ainsi de suite, qui comprend des investissements dans les technologies de prévention et de détection aujourd’hui s’ils ne veulent pas être une victime demain. »
Dans un article récent produit dans le cadre d’un rapport majeur de Sophos sur ransomware, Shier a écrit qu’une tendance supplémentaire et émergente dans les attaques à double extorsion était pour les cybercriminels à opposer les employés de la victime contre ses cadres et le département informatique en menaçant de libérer leurs données personnelles si elles ne mettent pas à leur tour la pression sur leurs patrons à céder et à négocier.
Shier a déclaré qu’il était trop tôt pour vraiment déterminer si cette forme de pression sociale serait plus rentable que les attaques ransomware traditionnelles, il a annoncé une « nouvelle ère » dans laquelle la pression sociétale et l’humiliation est tout aussi précieux un outil dans l’arsenal d’un cybercriminel que toute forme de malware.
-
Technologie2 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde2 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Monde2 ans ago
Quelle est la taille de Barron Trump?
-
Monde2 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde2 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France2 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?
-
France2 ans ago
Le mari admet avoir tué sa femme en vacances et jeter le corps dans les égouts pluviaux
-
France2 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel