Connect with us

Technologie

De Montfort, KCL, Universités de Newcastle rejoindre la liste des victimes Blackbaud

Published

on


Blackbaud, le fournisseur de services cloud basé en Caroline du Sud aux États-Unis au centre d’un incident de violation de données en cours, fait face à une pression renouvelée après que d’autres universités britanniques et un certain nombre d’organismes de bienfaisance ont averti leurs étudiants et anciens élèves que leurs informations personnelles pourraient avoir été exposées.

L’attaque ransomware sur Blackbaud a eu lieu en mai 2020, mais l’entreprise, qui prétend « pouvoir du bien social », non seulement payé ses pirates, mais gardé des informations sur l’attaque de ses clients britanniques dans le secteur de l’éducation et de la charité pendant deux mois, seulement les informer le 16 Juillet. Il n’a fait aucune autre déclaration depuis.

Il est maintenant apparu qu’en plus de l’Université de York, les données de l’Université De Montfort, du King’s College de Londres (KCL) et de l’Université de Newcastle ont été volées, ainsi que de l’Université d’Aberystwyth et de l’Université du Pays de Galles du Sud, selon la BBC; Sheffield Hallam, selon le Sheffield Star; et University College Oxford, selon les Infosecurity Magazine.

Pendant ce temps, magazine du secteur de la charité Troisième secteur a rapporté que l’organisme de bienfaisance pour sans-abri Crisis et l’organisme de bienfaisance en santé mentale Young Minds sont également victimes des pirates Blackbaud.

De Montfort, KCL et Newcastle ont informé les personnes touchées par la violation dans des courriels consultés par Computer Weekly. Les trois institutions ont déclaré qu’elles prenaient la protection des données au sérieux et étaient confiantes qu’aucun détail financier ou mot de passe n’avait été pris, mais les trois ont également confirmé qu’elles avaient pris au sérieux l’assurance de Blackbaud que les données détenues par les cybercriminels avaient été détruites après le paiement de la rançon, ce qui n’est en aucun cas une garantie.

KCL a déclaré qu’elle avait résilié son contrat avec Blackbaud, et ces trois institutions ont fait leurs propres rapports au Commissariat à l’information (ICO).

Un porte-parole de l’OIC a déclaré : « Les gens ont le droit de s’attendre à ce que les organisations traitent leurs renseignements personnels de manière sécuritaire et responsable. La société de logiciels cloud Blackbaud a signalé un incident de violation de données qui a potentiellement affecté un grand nombre d’organisations britanniques en utilisant ses services et nous faisons des enquêtes.

« Les organisations concernées devraient entrer en contact avec leurs clients pour les informer si leurs données personnelles ont été affectées. Toute personne qui s’inquiète de la façon dont ses données ont été traitées devrait d’abord soulever ces préoccupations auprès de l’organisation, puis nous faire rapport s’il n’est pas satisfait.

Jamie Akhtar, co-fondateur et PDG de CyberSmart, a ajouté : « L’éducation est l’une des industries les plus vulnérables et les moins protégées. En mai 2020, Microsoft Security Intelligence a constaté que 61 % des près de 7,7 millions de rencontres de logiciels malveillants d’entreprise provenaient de ceux du secteur de l’éducation, ce qui en fait l’industrie la plus touchée par les cyberattaques.

« Le passage à l’apprentissage en ligne et à distance en ligne a été une tendance avant même que Covide-19 et les organisations souffrent d’un manque de ressources informatiques pour la protection. L’an dernier, un test de simulation de pirates a prouvé qu’il avait réussi à 100 % à violer 50 universités à travers le pays pour accéder aux données personnelles des étudiants et du personnel, aux systèmes financiers et aux réseaux de recherche précieux.

Jonathan Knudsen, stratège principal en sécurité chez Synopsys, a ajouté : « L’incident de Blackbaud montre que la gestion du risque logiciel a une portée plus large qu’une seule organisation. Les lacunes en matière de sécurité logicielle des organisations partenaires ou fournisseurs deviennent votre propre problème lorsque vous dépendez d’eux pour la livraison de produits ou de services.

« La gestion correcte des logiciels et des risques commerciaux englobe la gestion des risques des fournisseurs externes. Il est facile de tenir les logiciels pour acquis comme faisant partie de faire des affaires, mais il est crucial de comprendre que le logiciel que nous utilisons tous est lui-même une source importante de risque et doit être géré comme n’importe quel autre risque commercial.

Pendant ce temps, les statistiques compilées par Redscan à partir d’une série de demandes de liberté de l’information (FoI) ont révélé que 54% des universités britanniques ont signalé une sorte de violation de données à l’OIC au cours des 12 derniers mois.

Dans un rapport mettant à nu l’ampleur du sous-investissement dans la sécurité dans le secteur de l’éducation, Redscan a également constaté qu’un quart des universités n’ont effectué aucun test de pénétration externe, et près de 50 % n’ont pas donné à leur personnel une formation appropriée en matière de sécurité au cours de la dernière année. Il a également constaté que 12 % d’entre nous n’offraient aucun service de sécurité, de soutien ou de formation aux étudiants.

Mark Nicholls, CTO de Redscan, a déclaré : « Les universités britanniques comptent parmi les centres d’apprentissage et de recherche les plus respectés au monde, mais notre analyse met en évidence les incohérences dans l’approche adoptée par les établissements pour protéger leur personnel, leurs étudiants etpropriété tellectual contre les dernières cybermenaces.

« Le fait qu’un si grand nombre d’universités n’offrent pas de formation en cybersécurité au personnel et aux étudiants, ni ne commandent de tests de pénétration indépendants, est préoccupant. Ce sont des éléments fondamentaux de chaque programme de sécurité et des éléments clés pour aider à prévenir les atteintes aux données.

« Même en cette période de pression budgétaire intense, les institutions doivent veiller à ce que leurs équipes de cybersécurité reçoivent le soutien dont elles ont besoin pour se défendre contre des adversaires sophistiqués. Les violations peuvent avoir un impact sérieux sur la réputation et le financement des organisations.

M. Nicholls a ajouté : « La menace que représentent les attaquants des États-nations pour les universités rend la nécessité d’améliorations encore plus cruciale. Le coût de l’omission de protéger la recherche scientifique est incommensurable.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Surge in Ryuk ransomware attacks has hospitals on alert

Published

on


Les organisations de soins de santé à travers le monde sont dans un état d’alerte élevé après une augmentation des attaques de ransomware Ryuk signalés, orchestré par la Russie Wizard Spider avancé menace persistante (APT) groupe, a suscité de multiples enquêtes et de nouveaux avertissements aux États-Unis.

Le FBI est entendu pour enquêter sur les attaques contre les hôpitaux dans plusieurs États, avec des médecins rapportant via Reuters qu’ils sont forcés de compter sur le stylo et le papier, avec d’autres d’avoir à détourner les patients vers des installations alternatives. Aux côtés de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, elle a organisé, le 28 octobre, une conférence téléphonique avec les dirigeants du secteur de la santé pour les avertir explicitement de Ryuk.

Charles Carmakal, vice-président principal et directeur technique de Mandiant, a déclaré qu’en ciblant activement le secteur de la santé pendant une pandémie, Wizard Spider faisait preuve d’un mépris évident pour la vie humaine. Il a décrit le groupe comme « l’un des acteurs de la menace les plus effrontés, sans cœur et perturbateurs que j’ai observés » et a déclaré qu’à mesure que la capacité de l’hôpital devenait plus tendue au cours de la deuxième vague de Covide-19, le danger était susceptible d’augmenter.

Sam Curry, directeur de la sécurité chez Cybereason, a ajouté: « Cybereason est bien versé dans le gang du crime Ryuk et leurs actions dans les années précédentes pour déployer ransomware dans le monde entier. Le groupe criminel Ryuk a tracé un chemin de destruction à travers le monde, victimisant des entreprises dans de nombreuses industries et volant de l’argent et des informations sensibles.

« Orsque vous comparez le nombre d’hôpitaux et de systèmes de santé confrontés à d’éventuelles menaces, le risque est beaucoup plus élevé que l’attaque mondiale de ransomware WannaCry en 2017 et la dévastation potentielle est insurmontable. »

Tom Kellerman, responsable de la stratégie de cybersécurité chez VMware Carbon Black et ancien cyber-commissaire sous l’administration Obama, a théorisé que Wizard Spider attaquait les hôpitaux en représailles aux perturbations causées au botnet Trickbot qu’il utilise pour livrer Ryuk.

Ryuk est un ransomware relativement jeune, repéré pour la première fois en 2018, mais a bondi au cours de 2020, selon les statistiques fournies par SonicWall Capture Labs, qui a réservé 67,3 millions d’attaques Ryuk en 2020, un tiers de tous les incidents ransomware jusqu’à présent cette année.

Dmitriy Ayrapetov, vice-président de l’architecture de plate-forme chez SonicWall, a déclaré: « L’augmentation de la main-d’œuvre à distance et mobile semble avoir augmenté sa prévalence, résultant non seulement en pertes financières, mais aussi impactant les services de santé avec des attaques contre les hôpitaux.

« yuk est particulièrement dangereux parce qu’il est ciblé, manuel et souvent exploité par une attaque en plusieurs étapes précédée par Emotet et TrickBot malware. Par conséquent, si une organisation a Ryuk, c’est une assez bonne indication que son infesté de plusieurs types de logiciels malveillants.

Une fois que Wizard Spider a accès à son réseau cible, a effectué des reconnaissances et établi la persistance dont il a besoin pour laisser tomber Ryuk, le ransomware utilise AES-256 pour chiffrer les fichiers et une clé publique RSA pour chiffrer la clé AES. Un fichier .bat est également supprimé qui va essayer de supprimer les fichiers de sauvegarde et d’empêcher la victime de récupérer leurs fichiers sans le programme de décryptage nécessaire.

Il va également essayer d’arrêter ou même de désinstaller les outils locaux de cybersécurité qui pourraient empêcher Ryuk d’exécuter – qui, selon le CISA, est généralement fait via un script automatisé, bien qu’il semble y avoir un manque de sécurité manuelle si cela ne fonctionne pas.

Un fichier nommé RyukReadMe placé sur le système dirigera alors la victime vers un compte de messagerie Protonmail pour contacter les attaquants – les versions antérieures avaient fait une demande de rançon spécifiée à ce stade, mais Wizard Spider ne le fait maintenant qu’après le contact. La victime sera alors chargée d’effectuer un paiement à un portefeuille bitcoin afin d’obtenir le programme de décryptage et sera généralement fourni avec un « échantillon gratuit » de deux fichiers.

Le CISA a dit qu’il soupçonnait le fichier RyukReadMe n’a pas nécessairement besoin d’être présent pour le script de décryptage pour fonctionner correctement, mais d’autres observateurs ont suggéré que certains fichiers ne décryptent pas correctement sans elle et, même si elle est exécuté correctement, il n’y a bien sûr aucune garantie qu’il sera efficace. Les choses deviennent plus compliquées car le fichier RyukReadMe est supprimé après l’exécution du script.

Au Royaume-Uni, NHS Digital publie régulièrement des alertes et des avis de cybersécurité pour ses utilisateurs en ligne, mais au moment de la rédaction n’avait pas encore publié d’informations explicites relatives à l’impact sur le NHS de Ryuk. Bien qu’il ne fait aucun doute qu’il présente une menace hautement crédible, Computer Weekly comprend qu’il n’y a pas eu d’escalade significative dans les attaques au Royaume-Uni au moment de la rédaction.

Un NHS Le porte-parole de Digital a déclaré : « Nous sommes conscients de l’escalade de l’activité contre le secteur de la santé américain et nous surveillons la situation en Angleterre en partenariat avec des collègues du National Cyber Security Centre. »

D’autres conseils sur l’atténuation des logiciels malveillants et des attaques ransomware est disponible auprès du Centre national de cybersécurité (NCSC), qui a également des conseils plus spécifiques sur Ryuk lui-même.

Un porte-parole du NCSC a déclaré : « La cybersécurité est un problème mondial qui nécessite un effort international de collaboration pour faire de nous la cible la plus difficile possible pour nos adversaires.

« Le NCSC s’est engagé à protéger nos actifs les plus essentiels et le secteur de la santé est une priorité absolue.

« Ransomware est un risque cybernétiques important et nous continuons à travailler en étroite collaboration avec le gouvernement et le NHS pour nous assurer que nous prenons toutes les mesures disponibles pour contrer la menace. »

En plus de garder en sécurité, sauvegardes hors ligne des données critiques, prendre des mesures pour défendre les systèmes contre les logiciels malveillants, et en gardant à l’esprit que le paiement d’une rançon ne garantit rien, les conseils de la NCSC sur l’atténuation de l’impact de Ryuk et d’autres ransomwares est de: garder les appareils et les réseaux patchés et à jour; maintenir à jour autoriser et refuser des listes pour les applications visant à arrêter l’exécution de programmes malveillants ; utiliser un logiciel antivirus et envisager l’utilisation d’un produit soutenu par le cloud pour une analyse et une intelligence à jour; utiliser les services de réputation d’URL pour détecter les sites Web malveillants; mettre en œuvre la segmentation du réseau afin de limiter les possibilités de déplacement latéral et de séparer les actifs critiques; protéger les interfaces de gestion des systèmes opérationnels critiques; mettre en place des services de surveillance; actualiser et revoir la politique de gestion des incidents; et les défenses d’hameçonnage couche, traitant le personnel comme la première ligne de défense.

Curry Cybereason a déclaré qu’il n’y avait plus d’excuses pour les organisations de soins de santé de ne pas se protéger.

« Il est temps de pratiquer la cyber hygiégie parallèlement à l’hygiène médicale », a-t-il déclaré. « ayez l’intention d’être résilient, afin que vous puissiez revenir de tout dommage. Si les réseaux informatiques de soins de santé sont mis hors ligne, les soins aux patients seront bloqués et des vies pourraient littéralement être en jeu. Bien qu’aucune attaque ransomware à grande échelle n’ait été confirmée jusqu’à présent, les risques potentiels sont réels car les fournisseurs de soins de santé font partie de l’infrastructure essentielle du pays.

« es cyber-terroristes élèvent la barre et la capacité des fournisseurs de soins de santé à se défendre contre ces attaques ransomware possible pourrait être une question de vie ou de mort. »

Continue Reading

Technologie

Cinq étapes pour construire une stratégie d’intelligence artificielle

Published

on


Le paysage concurrentiel des affaires est mûr pour l’utilisation de l’intelligence artificielle (IA) axée sur la mise à part des organisations. Pourtant, beaucoup continuent de traiter l’IA comme un acolyte : sous-travaillés et sous-estimés.

Une stratégie d’IA, un modèle d’exploitation et un cadre d’exécution solide jouent tous un rôle essentiel pour s’assurer que la technologie fonctionne dans l’intérêt de l’organisation.

Alignée sur les objectifs commerciaux et singulière dans son engagement à apprendre de puissants processus automatisés pour faire le travail, AI a le potentiel d’être le super-héros ultime d’une équipe.

1. Assurez-vous que vos objectifs guident votre stratégie d’entreprise

Au cours des projets de transformation de l’IA, les entreprises font souvent l’erreur de séparer la vision de l’exécution, ce qui entraîne des programmes d’IA décousus et compliqués qui peuvent prendre des années à consolider. Cela peut être facilement évité en choisissant des solutions d’IA basées sur des objectifs commerciaux concrets qui ont été établis au début du projet.

Il est important d’aligner votre stratégie d’entreprise sur des objectifs et objectifs mesurables pour guider votre déploiement d’IA. Une fois terminée, la stratégie peut facilement être transformée en stratégies divisionnaires ou même au niveau du produit.

2. Assembler une équipe polyvalente

Former une équipe multidisciplinaire pour évaluer comment la stratégie d’IA peut mieux répondre à leurs besoins individuels. Le fait d’avoir des membres de différents départements de votre équipe d’IA – par exemple, la conception web, la recherche et le développement (R&D) et l’ingénierie – permettra de vous assurer que votre stratégie répondra aux objectifs des principaux intervenants internes.

Vous ne pouvez pas déployer la bonne stratégie dans un premier temps, donc l’itération est cruciale. En favorisant une culture d’expérimentation, votre équipe localisera les bons actifs d’IA pour former votre avantage concurrentiel unique.

3. Choisissez les bonnes batailles à combattre

Cela peut sembler de bon sens, mais les problèmes que vous cherchez à surmonter ont un grand impact sur votre succès. Certains problèmes ne sont pas du tout des problèmes d’IA, et pour ceux qui le sont, l’entreprise devrait préconiser la prestation par le biais de petits projets « phare » qui servent de phare pour leurs capacités.

En identifiant les projets « phare », votre entreprise devra évaluer l’objectif global et l’importance du projet, sa taille, sa durée probable et la qualité des données. Viser à faire le projet en huit semaines pour une valeur maximale et un impact immédiat.

À partir de là, son succès augmentera le profil de l’IA dans l’ensemble de l’entreprise, permettant aux équipes de la déployer et permettant à l’IA de croître en autonomie et en compréhension.

4. Frappez vos indicateurs de psi

L’orientation client est devenue l’un des sujets les plus populaires parmi les chefs d’entreprise d’aujourd’hui. Les produits ne sont plus construits, puis les clients trouvés. Votre stratégie d’IA devrait donc mesurer le succès par rapport aux indicateurs de performance clés (INDICATEURS de performance clés) axés sur le client.

Par exemple, les centres d’appels causent souvent de la frustration en raison d’une mauvaise gestion des données, ce qui entraîne une baisse de la réputation de la marque. L’amélioration de l’expérience client peut être réalisée en augmentant la vitesse de traitement des appels – un indicateur clé, en déployant l’IA pour automatiser et ainsi accélérer le processus d’affaires.

L’IA peut accélérer la gestion des appels grâce au traitement du langage naturel (NLP). Un chatbot habile axé sur l’IA peut poser des questions clés pour déterminer si le client a besoin de parler à un agent en direct – et, sinon, il peut organiser une réservation par lui-même. Si le client a besoin de discuter avec l’agent du centre d’appels, le système peut rappeler les données des journaux précédents en quelques secondes, les envoyant à l’agent droit.

En contournant le travail manuel, AI accélère l’ensemble du processus, en frappant le KPI. En tant que tel, les problèmes des clients peuvent être résolus beaucoup plus rapidement et l’expérience s’améliore.

5. Répéter, répéter et répéter à nouveau pour construire les meilleures pratiques

Le chemin vers l’adoption de l’IA à l’échelle des entreprises sera itératif et continu. Une fois un produit terminé avec succès, l’équipe devrait évoluer vers ce qu’on appelle une « communauté de pratique de l’IA », qui favorisera l’innovation dans l’IA et améliorera les futures équipes d’IA.

L’utilisation de l’IA pour des expériences ponctuelles n’en tirera pas la meilleure valeur. La science des données est une question d’expérimentation répétable et de résultats mesurés – prenez des questions fréquemment posées (FAQ), par exemple. Si vos clients expriment de la confusion sur votre produit sur Twitter, AI peut repérer cette tendance. Au-dessus de simplement alerter l’équipe, il prend les choses en main, coordonnant une réponse avant que la réputation de la marque ne baisse.

L’IA peut automatiser la réponse en scannant les requêtes fréquemment présentes sur les médias sociaux, les recherches mobiles et les visites de pages, avant de se regrouper en alerte de tendance, et de la transmettre directement à l’équipe d’écriture de contenu. D’ici, ils cune écriture et publication continues de réponses sur une page FAQ avant que la confusion ne se propage davantage.

Avec ce processus répétable, vous ne serez jamais plus d’un pas loin de rassurer le client. En revanche, si les processus d’IA ne sont pas répétables et que tout le monde change de production à la main, alors ce n’est plus la science des données, mais un passe-temps de données.

Comme pour tout projet réussi, la formule pour l’adoption de l’IA à l’échelle de l’entreprise est de nourrir l’idée, planifier, prouver, améliorer et ensuite l’échelle.

En résumé, les projets de « phare » devront être prouvés. Les équipes devront être mises à la disposition des équipes, les processus devront être rationalisés, et il y aura des erreurs et des leçons apprises. Et tout ça va bien.

Bien que votre stratégie d’IA évolue, l’accent devrait continuer à être mis sur une culture d’apprentissage et d’amélioration continue et il devrait toujours être guidé par vos objectifs d’affaires, et non l’inverse.

Michael Chalmers est directeur général pour l’Europe, le Moyen-Orient et l’Afrique chez Contino.

Continue Reading

Technologie

Makers et Generation UK forment des talents sous-représentés

Published

on


Makers et Generation UK ont annoncé un partenariat pour enseigner le codage aux groupes sous-représentés dans le secteur technologique du Royaume-Uni.

Coding bootcamp Makers et à but non lucratif Generation UK travailleront ensemble pour mettre en œuvre un programme visant à transmettre des compétences en ingénierie logicielle aux jeunes issus de milieux défavorisés.

Claudia Harris, PDG de Makers, a déclaré : « Generation UK et Makers partagent le même objectif : changer des vies. Les deux organisations aident des gens de tous les horizons à s’entraîner dans la technologie et à bâtir des carrières réussies.

« Ce partenariat avec Generation UK améliore notre offre de services en nous connectant à un bassin de talents exceptionnels qui est difficile à atteindre et souvent négligé, que nous soutiendrons pour devenir des ingénieurs logiciels de classe mondiale. Ensemble, nous pouvons rapprocher le Royaume-Uni de la réduction de l’écart en matière de compétences technologiques et de la réalisation d’une main-d’œuvre numérique plus inclusive et diversifiée.

Des recherches récentes de BCS ont révélé qu’il y a un manque de diversité dans le secteur de la technologie au Royaume-Uni, les femmes ne représentant que 17 % des spécialistes des TI dans la région. Il s’agit d’un chiffre qui n’a changé que de 1 % au cours des cinq dernières années.

Il a également constaté que 8 % des spécialistes de l’informatique sont d’origine indienne, 2 % d’origine noire, africaine, caribéenne ou noire britannique et 2 % d’origine pakistanaise ou bangladaise.

L’épidémie de coronavirus a rendu le paysage de l’embauche encore plus précaire dans plusieurs secteurs, et les jeunes sont touchés de manière disproportionnée par le chômage pendant la pandémie.

Makers et Generation UK ont développé un cours combiné où une centaine d’apprenants termineront l’introduction de Generation UK au programme d’ingénierie logicielle, puis termineront le bootcamp Makers.

Les participants au programme n’ont pas à avoir une expérience préalable en technologie et sont plutôt choisis en fonction des compétences transférables, de la motivation et de l’impact social. S’ils sont admissibles, les participants recevront gratuitement une formation de codage, qui coûte habituellement 8 000 euros. Après avoir appris à coder, ils seront connectés avec les partenaires d’embauche de Makers pour leur donner une meilleure chance d’obtenir un emploi en tant qu’ingénieur logiciel.

Le secteur de la technologie au Royaume-Uni a un déficit continu de compétences technologiques, avec plus de rôles annoncés que de personnes pour les combler, mais l’épidémie de coronavirus a conduit à un intérêt accru du public britannique pour les compétences numériques, en particulier chez les jeunes.

Michael Houlihan, PDG de Generation UK, a déclaré : « En ce moment, les jeunes de ce pays entrent dans le monde du travail dans un climat économique lamentable – à Génération Royaume-Uni, nous sommes déterminés à faire ce que nous pouvons pour aider davantage de gens à acquérir des compétences vitales et à avoir accès aux opportunités qui favoriseront leur propre développement et profiteront à la société et à l’économie dans son ensemble. »

Les fabricants se sont concentrés sur l’accroissement de la diversité du secteur de la technologie au cours des dernières années. En 2019, elle a lancé sa liste annuelle Women in Software Powerlist pour présenter des modèles dans le secteur de l’ingénierie logicielle.

Lors du lancement de la Liste des femmes dans le logiciel 2020, Makers a appelé à un « hangement de narration » autour de la diversité dans le secteur de la technologie, en lançant également une liste changemakers pour reconnaître les équipes axées sur l’augmentation du nombre de femmes dans le secteur de l’ingénierie logicielle.

Le programme de formation Makers and Generation UK devrait être lancé en 2021 – ceux qui souhaitent participer ou agir en tant que partenaire d’embauche pour le programme doivent contacter Makers.

Continue Reading

Trending