• Votre panier est vide.

  • COMPTE

Un ransomware frappe le géant de l’agroalimentaire JBS et met en évidence une menace grave.


Certains articles de veille peuvent faire l'objet de traduction automatique.


Le pouvoir perturbateur de ransomware était déjà bien visible le mois dernier, grâce au Colonial Pipeline qui a interrompu pendant plusieurs jours la distribution de carburant à partir d’un pipeline crucial sur la côte Est des États-Unis. Aujourd’hui, une autre attaque survenue ce week-end menace la chaîne d’approvisionnement alimentaire et souligne, une fois de plus, que les rançongiciels constituent un problème urgent de sécurité nationale et internationale.

JBS SA est la plus grande entreprise de transformation de viande au monde, avec un siège social au Brésil et plus de 250 000 employés. dans le monde entier. Dans un déclaration lundi, sa filiale américaine, JBS USA, a déclaré « avoir été la cible d’une attaque organisée de cybersécurité, affectant certains des serveurs soutenant ses systèmes informatiques nord-américains et australiens ». La société a ajouté que les sauvegardes de ses systèmes sont intactes. En réponse à l’attaque, JBS USA a mis hors ligne les systèmes concernés, a informé les forces de l’ordre et a commencé à travailler avec une société externe de réponse aux incidents pour y remédier. Les installations de JBS en Australie, aux États-Unis et au Canada ont été perturbées depuis la détection de l’attaque dimanche.

L’incident de JBS se répercute maintenant sur l’industrie de la viande, entraînant la fermeture de certaines usines, le renvoi des travailleurs chez eux et le renvoi du bétail aux éleveurs après son transport pour l’abattage. En Australie, la situation a des répercussions particulièrement importantes. impact sur les chaînes d’approvisionnement localesbien que les responsables disent que les ramifications peuvent être contenues si JBS peut restaurer les opérations rapidement.

« JBS travaille en étroite collaboration avec les organismes chargés de l’application de la loi, ici et à l’étranger, afin de reprendre ses activités et d’amener les responsables à rendre des comptes », a déclaré le ministre australien de l’agriculture, de la sécheresse et de la gestion des urgences, David Littleproud, a tweeté mardi.

JBS n’a pas publiquement qualifié l’incident d’attaque par ransomware, mais l’attachée de presse adjointe principale de la Maison Blanche, Karine Jean-Pierre, a déclaré dans un entretien avec Air Force One briefing mardi, que la société a alerté l’administration Biden d’une attaque par ransomware dimanche. Elle a ajouté qu’il a été perpétré par une « organisation criminelle probablement basée en Russie ».

« La Maison Blanche s’engage directement avec le gouvernement russe sur cette question et fait passer le message que les États responsables n’hébergent pas les criminels qui utilisent des ransomwares, » a déclaré Jean-Pierre a déclaré aux journalistes.

Plusieurs administrations présidentielles américaines ont maintenant se sont emparées de sur la façon d’exercer une dissuasion significative contre le piratage étranger. Les attaques par ransomware sont, en général, motivées par des raisons financières et perpétrées par des hackers criminels, et non par des acteurs explicitement parrainés par l’État. Lorsque les pays étrangers ne poursuivent pas les contrevenants ou ne coopèrent pas aux enquêtes internationales, ils se retrouvent dans une zone grise géopolitique.

« Les ransomwares représentent un risque pour tout, de la sécurité nationale à la sécurité alimentaire en passant par la fourniture de soins de santé – ils devraient absolument être considérés comme l’un des problèmes de sécurité mondiale les plus urgents », déclare Brett Callow, analyste des menaces à la société antivirus Emsisoft, qui étudie et suit les ransomwares depuis des années. « Si les gouvernements ne conçoivent et ne mettent pas rapidement en œuvre des stratégies pour lutter efficacement contre les ransomwares, les problèmes ne feront qu’empirer. »

Les ransomwares sont une menace connue et active pour les infrastructures critiques, en particulier pour les systèmes d’information. les soins de santé depuis des années, et la situation s’est notamment aggravée alors que la pandémie de Covid-19 faisait rage. Parmi les tentatives récentes du gouvernement américain pour s’attaquer à ce problème, on peut citer l’adhésion à un groupe de travail public-privé en décembre. Le groupe de travail a publié une série de recommandations à la fin du mois d’avril.

Les chercheurs et les responsables des interventions soulignent toutefois qu’il est urgent de prendre des mesures concrètes. Mais la mesure qui serait la plus efficace, à savoir l’arrêt de tout paiement aux acteurs du ransomware afin qu’ils ne soient pas incités à continuer, est la suivante difficile à mettre en œuvre dans la pratique.

« Tout est question de paiement – dès que cela cesse d’être rentable, cela s’arrête », déclare Jake Williams, ancien pirate de la NSA et fondateur de la société de sécurité Rendition Infosec. « Vous ne pouvez pas rendre les paiements illégaux. Cela mettrait les opérateurs commerciaux en mauvaise posture. Ce que les forces de l’ordre doivent faire, c’est analyser agressivement les échanges de crypto-monnaies et les outils comme les mixeurs, afin que les pirates ne puissent pas couvrir leurs traces et convertir les paiements de rançon en monnaie fiduciaire. »

Voir aussi :

juin 17, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)