Connect with us

Technologie

La panne de Garmin incite la spéculation d’attaque de ransomware

Published

on


Une perte de service à certaines parties du site Web de Garmin et le service Garmin Connect a été en cours pendant près de 24 heures, mais les détails de l’incident sont minces sur le terrain, ce qui incite à la spéculation que le spécialiste de la technologie de navigation a été victime d’une attaque ransomware, qui Garmin n’est pas en contradiction.

Dans une brève déclaration publiée sur son site Web, un porte-parole de Garmin a déclaré: « Nous vivons actuellement une panne qui affecte Garmin.com et Garmin Connect. Cette panne affecte également nos centres d’appels, et nous ne sommes actuellement pas en mesure de recevoir des appels, des courriels ou des conversations en ligne. Nous travaillons à résoudre ce problème le plus rapidement possible et nous nous excusons pour ce désagrément.

Il est également entendu que la panne affecte le service flyGarmin de Garmin, qui prend en charge certains systèmes de navigation d’aéronefs utilisés par les pilotes commerciaux, tandis que la production à l’usine de l’entreprise à Taiwan semble avoir été suspendue pendant au moins deux jours, selon les médias locaux.

Cependant, l’histoire selon les employés Garmin implique fortement que la cause de la panne est WastedLocker, une souche relativement nouvelle de ransomware qui se propage rapidement dans le monde entier, et comme précédemment rapporté par Computer Weekly, est très susceptible d’être un nouveau projet par le groupe de cybercriminalité Evil Corp. La société russe Evil Corp est la même organisation derrière Dridex et Bit Paymer.

Pieter Arntz, un chercheur sur les logiciels malveillants à Malwarebytes, décrit WastedLocker comme un type sophistiqué et très ciblé de ransomware, et a noté que ses opérateurs vont à de grands efforts pour évaluer les défenses actives et comment les contourner lors de leurs tentatives de pénétration, ainsi que le ciblage des sauvegardes, qui, selon lui, peut rendre les victimes plus susceptibles de payer. Leurs demandes de rançon sont également plus élevées que la moyenne, allant de 500 000 à 10 millions de dollars en Bitcoin – bien que, contrairement à d’autres, elles n’aient pas encore pris pour exfiltrer et divulguer des données.

KnowBe4 défenseur de la sensibilisation à la sécurité Javvad Malik, a déclaré que si elle est confirmée comme une cyberattaque à part entière, l’incident pourrait être particulièrement dommageable pour Garmin.

« Les détails autour de l’incident Garmin sont rares pour le moment, mais les rapports initiaux suggèrent qu’il est lié à ransomware. Si c’est le cas, alors la préoccupation est de savoir si oui ou non des données ont été volées au moment où le ransomware a été installé », at-il dit.

« Les appareils portables recueillent beaucoup d’informations sur leurs propriétaires, et le fait de se faire voler ces données pourrait avoir de vastes implications », a déclaré M. Malik.

Carl Wearn, responsable de l’e-crime chez Mimecast, a précisé : « Cette attaque particulière est … en raison du type de données qui pourraient être perdues, y compris les données de localisation et de santé à caractère personnel. Lorsque les consommateurs font confiance aux organisations avec ces données, il est essentiel qu’elles soient sécurisées. Des incidents comme celui-ci peuvent avoir des conséquences dévastatrices sur la réputation d’une organisation.

« Dans ce cas, la victime a connu de longs temps d’arrêt à la suite de cette attaque, qui aura un impact énorme sur l’entreprise. Nos recherches ont révélé que le temps d’arrêt moyen d’une organisation souffre d’une attaque ransomware est de trois jours, mais cela peut être indéfini et conduire à l’échec d’une entreprise », at-il ajouté.

Le PDG de Gurucul, Saryu Nayyar, a déclaré : « Vous ne savez pas quand les méchants vont attaquer et qui sera leur prochaine victime. Cependant, ce que nous savons, c’est que chaque organisation est sensible aux attaques ransomware. Faites donc ce que vous pouvez pour vous préparer et répondre.

« ‘espère que Garmin a un régime de sauvegarde quotidienne pour les systèmes et les données de l’entreprise. C’est des enjeux de table. Si vous êtes touché, au moins vous pouvez récupérer vos données

« i vous pouvez prendre de l’avance sur les attaquants, encore mieux. L’analyse du comportement surveille chaque utilisateur et entité dans l’environnement en temps réel, afin de détecter et d’arrêter les mauvais acteurs avant qu’ils puissent exécuter leur charge utile. Ces jours-ci, les réponses basées sur des machines deviennent des enjeux de table pour les menaces basées sur la machine », a-t-elle déclaré.

Don Smith, directeur principal de la Secureworks Counter Threat Unit, a commenté: « Si Garmin ont fait l’objet d’une attaque ransomware post-intrusion, alors ils ne sont pas seuls. Ils seront l’un des nombreux qui ont été la proie de ces cybercriminels.

« Ce qui est troublant, c’est que les attaques de cette forme sont en augmentation. Au cours des deux dernières années, nos équipes d’intervention en cas d’incident ont été mobilisées pour aider un nombre croissant de victimes. Au cours des deux dernières années, ces engagements ont augmenté de 100 % d’une année à l’autre.

« La raison de cette augmentation et l’évaluation selon laquelle nous ne verrons qu’une plus grande partie de cette criminalité sont évidentes. Post-intrusion ransomware est un moyen très rentable et efficace d’extorquer de l’argent de grandes entreprises. Compte tenu d’une intrusion dans le réseau, le retour sur investissement de laansomware en fait un chemin de monétisation convaincant pour les cybercriminels.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

La banque Challenger voit une croissance énorme pendant la pandémie

Published

on


La banque challenger Starling, basée sur les applications, a connu une forte augmentation de son nombre de clients d’affaires et de détail au cours des neuf derniers mois, malgré la période touchée par l’épidémie de Covide-19.

Son succès est un autre exemple d’une fintech établie, avec une offre diversifiée, naviguant avec succès dans le ralentissement provoqué par la pandémie.

En novembre de l’année dernière, Starling avait 926 000 comptes bancaires de détail, 82 000 comptes bancaires d’entreprise et détenait environ 1 milliard de livres sterling de crédits. Mais selon une lettre adressée aux investisseurs par la fondatrice et PDG de la banque, Anne Boden, elle fournit désormais plus de 1,25 million de comptes courants, 200 000 comptes d’entreprises pme (petites et petites entreprises de taille metum) et détient plus de 3 milliards d’euros de dépôts.

« Dans toute notre gamme, nous ajoutons un nouveau compte toutes les 35 secondes », a écrit Boden.

Elle a dit que le titulaire moyen d’un compte de détail a un solde d’environ 1 500 euros, tandis que pour les pme clientes, il s’agit de plus de 15 000 euros.

La banque a réalisé une perte de 53,6 millions d’euros en 2019, soit le double de celle de 2018, mais prévoit de atteindre le seuil de rentabilité à la fin de cette année et d’être rentable l’année prochaine. Le chiffre d’affaires de Starling s’est élevé à environ 24 millions d’euros en 2019, mais il devrait atteindre 80 millions d’euros pour l’exercice en cours.

Après avoir pris un premier coup de Covid-19, l’entreprise a rebondi. Malgré l’urgence du coronavirus qui a entraîné une baisse des revenus des interchanges pendant plusieurs semaines, les volumes de cartes sont revenus aux niveaux d’avant le verrouillage », a déclaré M. Boden.

« Cela, combiné à nos prêts et à notre croissance dans d’autres secteurs de l’entreprise, a entraîné une augmentation significative de notre taux d’exécution annualisé du chiffre d’affaires, qui s’élève maintenant à 80 millions d’euros. »

Starling a augmenté ses effectifs de 352 depuis novembre et a ajouté 147 personnes depuis le début du lockdown. Elle compte aujourd’hui un peu moins de 1 000 employés.

M. Boden a déclaré que même si la banque n’aurait pas pu être préparée à tous les défis posés par la pandémie, elle était, et est toujours, « préparée au changement ».

« À l’époque, nous mettions la touche finale à une liste de nouveaux produits pour les petites entreprises, y compris les produits de prêt », a-t-elle dit. « Alors, lorsque le confinement a commencé et que les propriétaires de petites entreprises ont eu besoin d’aide d’urgence, nous avons pu passer à l’action. »

Starling a massivement augmenté ses prêts dans le cadre du programme de prêts d’interruption d’activité coronavirus soutenu par le gouvernement et le programme de prêts de rebond, a déclaré Boden. « Depuis la fin de notre exercice financier en novembre 2019, notre performance a été solide. Le plus grand développement a été la croissance extraordinaire de notre portefeuille de prêts de moins de £ 100m à plus de £ 1 milliard. »

Starling Bank a été conçu par Boden, un banquier ayant une formation en informatique. Il vise à utiliser la technologie moderne pour rendre les opérations bancaires aussi pratiques que possible, tout en permettant aux clients de bénéficier des données qu’ils génèrent dans leur vie quotidienne.

Continue Reading

Technologie

Capital One frappé d’une amende de 80 millions de dollars par les régulateurs américains sur 2019 violation de données

Published

on


Capital One doit prendre des mesures pour remédier aux lacunes de son plan d’exploitation des risques cloud après avoir été frappée d’une amende de 80 millions de dollars pour une atteinte aux données en 2019 qui a touché 106 millions de clients aux États-Unis et au Canada.

Une ordonnance de consentement émise par le Bureau du contrôleur de la monnaie (OCC) du département du Trésor américain a déclaré que la société s’était livrée à des « pratiques dangereuses et malsaines, y compris celles relatives à la sécurité de l’information » et qu’elle n’avait pas « établi de processus efficaces d’évaluation des risques » avant de migrer ses systèmes informatiques vers le cloud.

Cela aurait ouvert la voie à un tiers non autorisé pour accéder aux numéros de sécurité sociale de 140 000 clients de la société de carte de crédit, plus les coordonnées bancaires de 80.000 personnes.

L’ordonnance de consentement a déclaré : « Vers 2015, la banque n’a pas établi d’évaluation efficace des risques traitées avant la migration de ses opérations de technologie de l’information vers l’environnement d’exploitation du cloud, y compris la conception et la mise en œuvre appropriées de certains contrôles de sécurité du réseau, des contrôles adéquats de prévention des pertes de données et la mise en service efficace des alertes.

« L’audit interne de la banque n’a pas permis d’identifier de nombreuses faiblesses et lacunes en matière de contrôle dans l’environnement opérationnel dans le cloud. »

De plus, les « faiblesses » qui ont été relevées au cours de la vérification interne n’ont pas été signalées efficacement ou mises en évidence à la haute direction, soit le conseil n’a pas pris de « mesures efficaces » à leur égard, ajoute l’ordonnance.

“[The company] pratiques dangereuses et malsaines qui faisaient partie d’un modèle d’inconduite », a-t-il déclaré.

Toutefois, le document reconnaît que « la banque a commencé à prendre les mesures correctives identifiées et s’est engagée à fournir des ressources pour remédier aux lacunes ».

Comme indiqué précédemment par Computer Weekly, l’auteur présumé du piratage était l’ancien ingénieur logiciel Amazon Web Services Paige Thompson, qui a été arrêté en lien avec la violation en Juillet 2019.

Dans une déclaration à l’époque, Capital One a déclaré qu’il avait reçu l’assurance du FBI qu’aucune des données consultées n’avait été utilisée pour commettre une fraude ou partagée par les responsables de la violation.

Thompson doit subir son procès en février 2021, après avoir déjà plaidé non coupable à toutes les accusations.

Dans une déclaration distincte, le CCO a déclaré que sa décision d’émettre les 80 millions de dollars était une réponse directe à la séquence des événements qui se sont déroulés, ainsi qu’à l’incapacité de Capital One à régler ces questions en temps opportun.

« En prenant cette mesure, l’OCC a examiné de façon positive les efforts de notification et d’assainissement des clients de la banque », a déclaré l’OCC dans son communiqué.

« Bien que l’OCC encourage l’innovation responsable dans toutes les banques qu’il supervise, une saine gestion des risques et des contrôles internes sont essentiels pour s’assurer que les opérations bancaires restent sûres et saines et protègent adéquatement leurs clients », a-t-il ajouté. « Le CCO a conclu que les lacunes constatées constituaient des pratiques dangereuses ou malsaines. »

Computer Weekly a contacté Capital One pour obtenir des commentaires sur cette histoire, et un porte-parole de l’entreprise a dit que depuis la violation de la société a investi des « ressources supplémentaires importantes » dans le resserrement de ses cyberdéfenses, et a fait des « progrès substantiels » dans la réponse aux préoccupations exprimées par les régulateurs ci-dessus.

« La protection de l’information de nos clients est essentielle à notre rôle d’institution financière. Les contrôles que nous avons mis en place avant l’incident de l’année dernière nous ont permis de sécuriser nos données avant que les informations des clients puissent être utilisées ou diffusées et ont aidé les autorités à arrêter rapidement le pirate informatique.,” le porte-parole a ajouté.

« Nous apprécions la reconnaissance par nos organismes de réglementation de nos efforts positifs de notification et d’assainissement des clients, et nous restons déterminés à travailler en étroite collaboration avec eux pour nous assurer que nous respectons les normes de protection les plus élevées pour nos clients. »

Continue Reading

Technologie

Les clients de Virgin Media ciblés dans twitter phish

Published

on


Les clients de Virgin Media qui tentent de contacter le compte Twitter officiel de l’entreprise au sujet du support technique et des problèmes de large bande sont victimes d’un fraudeur relativement peu sophistiqué se faisant passer pour le fournisseur de services Internet (FAI) et de phishing pour les détails de compte et de carte de crédit.

Le compte @virgneimedia a rejoint Twitter en mars 2020 et n’a amassé que 36 abonnés. Il a dupliqué l’en-tête officiel @virginmedia et la biographie et ne semble que pour retweeter le contenu officiel de Virgin Media.

Cependant, depuis au moins une quinzaine de jours, le faux compte contacte les clients de Virgin Media via leurs messages directs Twitter (DMS)

Plusieurs captures d’écran de l’escroquerie postée sur Twitter par plus de clients de Virgin Media aux yeux d’aigle montrent que le titulaire du compte tente de phish pour leurs détails de carte de crédit.

Le compte demande d’abord le nom complet et le numéro de compte associé à l’utilisateur, afin qu’il puisse vous aider. Un DM de suivi se lit comme suit : « Avant de procéder, à des fins de sécurité de votre compte [sic] s’il vous plaît confirmer le numéro de la carte, la date d’expiration, csc et le nom du titulaire de la carte qui est lié à votre compte, si vous n’avez pas de lien actuellement, il peut être n’importe quelle carte enregistrée sous votre adresse à domicile, qui serait suffisant pour passer un contrôle de sécurité. »

On ne sait pas combien de clients Virgin Media peuvent avoir eu leur compte ou des données financières compromises par le compte escroquerie. Le vrai Virgin Media a répondu à un certain nombre de ses clients qui ont signalé le compte escroquerie, en disant qu’il l’a signalé à Twitter. Cependant, le faux compte était toujours actif dans l’après-midi du vendredi 7 août.

Un porte-parole de Virgin Media a déclaré: « Virgin Media prend la sécurité de ses clients très au sérieux. Si des clients reçoivent des appels, des messages ou toute autre forme de contact sur les médias sociaux, nous les exhortons à ne pas s’engager. Ils devraient signaler l’incident à Action Fraud ou à la plate-forme de médias sociaux respective.

Ces derniers mois ont vu une augmentation significative et soutenue des attaques de phishing, et les organisations de médias telles que Virgin Media sont particulièrement à risque, du moins en partie parce que les détails de compte pour ces services peuvent aller chercher des montants importants lorsqu’ils sont vendus sur le dark web. Les numéros de carte de crédit valides et d’autres données financières sont également très recherchés.

Kelvin Murray, chercheur principal sur les menaces chez Webroot, a déclaré : « Les noms de famille sont souvent usurpés avec des escroqueries par hameçonnage parce que c’est un moyen assez simple et facile pour les attaquants de cibler un grand nombre d’individus.

« Malheureusement, ces menaces ne font que devenir plus sophistiquées et l’utilisation de services publics populaires de streaming permet aux cybercriminels d’apparaître plus crédibles, et il suffit d’un seul clic pour mettre les utilisateurs en danger. »

Se défendre contre le phishing est souvent aussi simple que d’être attentif à l’échec le plus notable de cette escroquerie particulière – la faute d’orthographe de Virgin Media. Il est également intéressant de noter que les services à la clientèle légitimes virgin media ne contacteront jamais les utilisateurs demandant leurs coordonnées de carte de crédit via les médias sociaux, ou, d’ailleurs, e-mail.

Le National Cyber Security Centre (NCSC) du Royaume-Uni offre une gamme de conseils sur la protection contre les tentatives d’hameçonnage, auxquels on peut accéder en ligne. Les personnes qui ont reçu un courriel d’hameçonnage sont également encouragées à le transmettre à la boîte de réception de rapports récemment établie par le NCSC. Virgin Media exploite également un service de reporting, auquel les utilisateurs peuvent accéder via un hub de sécurité central.

Continue Reading

Trending