IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 220
    Points
    125 220
    Par défaut Sopra Steria s'attend à une perte de 50 millions d'euros après l'attaque du ransomware Ryuk
    Le géant français de l'informatique Sopra Steria touché par le ransomware Ryuk,
    Qui aurait chiffré des parties de son réseau

    Le géant français des services informatiques Sopra Steria a subi une cyberattaque le 20 octobre 2020, qui aurait chiffré des parties de son réseau avec le logiciel de rançon Ryuk. Sopra Steria a confirmé dans un communiqué de presse officiel mercredi que la société a « détecté » une « cyberattaque » sur son réseau informatique, mais n’a pas fourni plus de détails. Mais les médias français ont indiqué que l'infrastructure Active Directory de Sopra Steria avait été compromise par les pirates informatiques à l’origine de l’attaque.

    Sopra Steria est une entreprise européenne de technologies de l'information qui compte 46 000 employés dans 25 pays. L'entreprise fournit une large gamme de services informatiques, y compris le conseil, l'intégration de systèmes et le développement de logiciels.

    Nom : s01.png
Affichages : 139392
Taille : 122,4 Ko

    Le 21 octobre, Sopra Steria a publié une déclaration selon laquelle elle avait été victime d'une cyberattaque dans la soirée du 20 octobre, en indiquant que l'équipe de réponse aux incidents travaillait à la restauration complète de son réseau informatique.

    « Une cyberattaque a été détectée sur le réseau informatique de Sopra Steria dans la soirée du 20 octobre. Des mesures de sécurité ont été mises en place afin de contenir les risques. Les équipes du Groupe travaillent d'arrache-pied pour un retour à la normale le plus rapidement possible et tous les efforts ont été faits pour assurer la continuité des activités », a écrit l’équipe de communication de la société. Sopra Steria a ajouté que la société « est en contact étroit avec ses clients et partenaires, ainsi qu'avec les autorités compétentes ».

    Des sources qui connaissent des informations sur l'attaque ont déclaré à des médias que le réseau informatique de Sopra Steria était crypté par Ryuk ransomware, le même groupe qui a infecté en septembre l’Universal Health Services (UHS), un hôpital et un fournisseur de services de santé figurant au classement Fortune 500, et qui gère plus de 400 établissements de soins de santé aux États-Unis et au Royaume-Uni.

    Sopra Steria est membre fondateur du Cyber Campus France, une initiative menée par l'industrie pour sensibiliser, former et vendre des produits de sécurité informatique. Certains médias locaux ont interprété l'attaque comme une gêne, bien que la vérité soit que les attaques de phishing qui conduisent à des infections par des logiciels de rançon ont tendance à être très difficiles à repérer. Une preuve que personne n’est complètement à l’abri des cyberattaques.

    Selon l’avis du blogueur d'Infosec britannique, Graham Cluley : « Naturellement, les entreprises clientes de Sopra Steria, dont certaines comptent sur l'entreprise pour faire fonctionner leurs processus métiers et leurs systèmes informatiques, seront concernées et auront de nombreuses questions sur la nature de l'attaque ».

    Selon Cluley, « Nous ne connaissons pas actuellement l'ampleur de la faille de sécurité ni sa nature précise », mais « Toutes les entreprises, grandes et petites, doivent être sur leurs gardes et mettre en place des défenses pour réduire les risques de devenir la prochaine victime », a-t-il dit jeudi dans un article.

    Le groupe derrière le ransomware Ryuk n’en est pas à son coup d’essai

    Ce groupe de pirates informatiques est connu pour ses infections TrickBot et BazarLoader qui permettent aux acteurs de la menace d'accéder à un réseau compromis et de déployer les infections aux rançongiciels Ryuk ou Conti. UHS aurait fermé les systèmes des établissements de santé aux États-Unis en septembre après une cyberattaque qui a frappé ses infrastructures informatiques.

    Selon les rapports des employés du fournisseur de services de santé publiés par les médias américains à l’époque, les hôpitaux de l'UHS aux États-Unis, y compris ceux de Californie, de Floride, du Texas, d'Arizona et de Washington D.C., n'avaient pas accès aux systèmes informatiques et téléphoniques. Les hôpitaux concernés redirigeaient les ambulances et transféraient les patients nécessitant une intervention chirurgicale vers d'autres hôpitaux voisins, d’après les médias.

    « Lorsque l'attaque a eu lieu, plusieurs programmes antivirus ont été désactivés par l'attaque et les disques durs ont commencé à illuminer avec l’activité », pouvait-on lire dans l'un des rapports d’employés en septembre.

    « Après environ 1 minute, les ordinateurs se sont déconnectés et se sont éteints. Lorsque vous essayez de les remettre en marche, ils s'éteignent automatiquement ». « Nous n'avons pas accès à quoi que ce soit sur ordinateur, y compris les vieux laboratoires, les appareils de radiologie ou les études de radiologie. Nous n'avons pas accès à notre système de radiologie PACS». Un employé a déclaré que, pendant la cyberattaque, les fichiers étaient renommés pour inclure l'extension .ryk. Cette extension est utilisée par le ransomware Ryuk.

    BazarLoader est de plus en plus utilisé dans les attaques Ryuk contre des cibles de grande valeur en raison de sa nature furtive et est moins détecté que TrickBot par les logiciels de sécurité. Une fois installé, BazarLoader permettra aux acteurs de la menace d'accéder à distance à l'ordinateur de la victime et de l'utiliser pour compromettre le reste du réseau.

    Nom : s03.jpg
Affichages : 11879
Taille : 16,9 Ko

    Après avoir obtenu l'accès à un contrôleur de domaine Windows, les attaquants déploient ensuite le logiciel de rançon Ryuk sur le réseau pour chiffrer tous ses dispositifs, comme l'illustre le schéma ci-dessus. En ce qui concerne la nouvelle attaque contre les infrastructures de Sopra Steria, la société publiera probablement plus de détails dans les jours à venir.

    Une question que plus d’un se posent en ce moment est non seulement à quelle vitesse l'entreprise pourra redémarrer, mais aussi si des données sensibles ont pu être exfiltrées lors du piratage. Toutefois, les équipes de Sopra Steria travaillent à normaliser la situation. Dans un commentaire, Bastien Dubuc, Country Manager France chez Avast, a dit :

    « Le retour à la normale est important, mais il est tout aussi crucial de comprendre comment les cybercriminels ont accédé au réseau de l'entreprise en premier lieu. Sopra Steria devra procéder à une analyse forensique détaillée pour remonter à la source de la cyberattaque. Les attaques par ransomware sont généralement le dernier maillon d'une séquence d'événements menant à un réseau informatique compromis, ce qui signifie que les acteurs malveillants pourraient avoir été à l'intérieur du système pendant un certain temps. L'équipe de réponse aux incidents devra déterminer si c'était le cas, et si oui, ce que les attaquants ont fait et pourquoi ils n’ont pas été détectés. C'est une partie essentielle du processus de récupération qui empêchera que la même chose ne se reproduise à l'avenir ».

    Au cours des trois derniers mois, les attaques de logiciels rançonneurs ont augmenté de 50 % en moyenne dans le monde par rapport au premier semestre de 2020, d’après un rapport publié ce mois par les chercheurs de Check Point. Les chiffres semblent encore plus sombres pour certains pays, avec des attaques en hausse de 98 % aux États-Unis, 80 % au Royaume-Uni, 145 % en Allemagne, 36 % en France et 160 % en Espagne. Cette hausse aurait un lien avec l’apparition du covid-19.

    « Les ransomwares battent des records en 2020. L'augmentation des attaques des rançongiciels a commencé avec l'apparition de la pandémie de coronavirus, les organisations se bousculant pour mettre en place une main-d'œuvre à distance, laissant des lacunes importantes dans leurs systèmes informatiques. Cependant, les trois derniers mois seulement ont montré une augmentation alarmante des attaques des ransomwares, et je pense que la menace de ransomwares va s'aggraver à l'approche de la nouvelle année. Je demande instamment aux organisations du monde entier d'être particulièrement vigilantes », a déclaré Lotem Finkelsteen, responsable du renseignement sur les menaces chez Check Point.

    Source : Sopra Steria

    Et vous ?

    Que pensez-vous de cette attaque de ransomware qui a touché le groupe européen de services informatiques Sopra Steria ?
    Comment prévenir efficacement les attaques de ransomware, selon vous ?

    Voir aussi :

    Les États-Unis mettent en garde contre le malware Emotet comme l'une des menaces les plus répandues aujourd'hui, après avoir détecté environ 16 000 nouvelles alertes liées à son activité
    Une flambée des attaques de ransomware au cours du dernier trimestre, selon une étude de Check Point
    « Les gens doivent comprendre qu'ils ne sont pas en sécurité simplement parce qu'ils utilisent un Mac», pour la première fois les menaces adware détectées sur Mac sont supérieures à celles sur Windows
    Le nouveau ransomware ne se contente pas de chiffrer les données, il s'attaque également aux infrastructures critiques, selon un rapport
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti Avatar de sami_c
    Profil pro
    Chef de projet
    Inscrit en
    Mai 2002
    Messages
    746
    Détails du profil
    Informations personnelles :
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Chef de projet

    Informations forums :
    Inscription : Mai 2002
    Messages : 746
    Points : 340
    Points
    340
    Par défaut
    Comment prévenir efficacement les attaques de ransomware, selon vous ?

    Passer sur Linux certes on n'a pas un système étanche à 100%, mais il y a quand même moins de risques. Bon il y a beaucoup de paramètres à prendre en compte pour une telle migration, qui peut sembler même impossible ! Mais il faut poser le pour et le contre.
    '...parfois l'informatique peut vous rendre fou...'

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    349
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2010
    Messages : 349
    Points : 439
    Points
    439
    Par défaut
    C'est pas en passant automatiquement a linux que l'on obtient une securite garantie!

    Il faut surtout une vraie politique de securite! ( et de backup ) haha

  4. #4
    Membre expérimenté

    Homme Profil pro
    Retraite
    Inscrit en
    Octobre 2005
    Messages
    477
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Retraite
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 477
    Points : 1 332
    Points
    1 332
    Billets dans le blog
    1
    Par défaut
    Ça y est la guéguerre contre Linux arrive .... attention virus idiotie frappe.


    on ce doute qu'une attaque de cette envergure cela vas beaucoup plus loin et n'a pas été faite en 30s ...

    j'ai travaillé pour une banque j'étais fiché à la police des banques(ayant accès jusqu'à ce que l'on ne puissent pas savoir si j'ai touché quelque chose). croyez-vous que cela suffise !!! Non des services entier passait des journées entière voir année pour trouvé un trou et encore quand on est honnête c'est avec la connaissance du jour et pas toujours à jour...

    on est loin d'avoir trouvé la réponse à tout, peut-être que c'est bien ainsi , car le jour tout sera contrôlé le bruit des bottes seront peut-être là, peu importe Windows / Linux ou tarasboulba


    allez un petit plus , à l'époque il était de bon ton de ce ballader dans un camion pour écouter ce qui ce passait sur les tram bref jusqu'a détecter les password etc... et là ne s'arrêtait pas les choses ils courcuitaient la tram en prennant la main et s'introduisait .... bref du grand art, que l'on etudie pas, il y a quelques formations mais trop peu, puis après ça ce paye et là il n'y a plus grand monde... Alors entre sécurité et l'argent et l'ignorance ... bon pas besoin de dessein

  5. #5
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Points : 987
    Points
    987
    Par défaut
    L'avantage du ramsomware est qu'il ne nécessite aucun droit particulier, comme toute logiciel il hérite des droits de l'utilisateur l'ayant lancé donc peut accéder à tout ce à quoi cet utilisateur a accès. Il est possible d'activer la protection anti ramsomware sous Windows mais ça demande un minimum d'avoir une politique de sécurité et ça n'est pas transparent pour les utilisateurs les premiers jours (ajout des apps en liste blanche) etc.

    Autre chose je remarque que la plupart des partages réseau ont les droits en écriture ouvert pour l'ensemble des utilisateurs y ayant accès c'est un vrai problème.

    Bref tout le nécessaire existe déjà encore faut-il que les entreprises l'utilisent, et passe au moins à Windows 10 et pas la version LTS ^^

  6. #6
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Points : 987
    Points
    987
    Par défaut
    Citation Envoyé par sami_c Voir le message
    Comment prévenir efficacement les attaques de ransomware, selon vous ?

    Passer sur Linux certes on n'a pas un système étanche à 100%, mais il y a quand même moins de risques. Bon il y a beaucoup de paramètres à prendre en compte pour une telle migration, qui peut sembler même impossible ! Mais il faut poser le pour et le contre.
    Linux n'est pas un système et y'a tout un tas de trucs pas sécurisé sur les OS ce basent dessus, le top étant quand même la chaine de sécurité moisie de la gestion de l'élévation de privilège. Il n'y a que des informaticiens du dimanche qui pensent que linux et les os basé dessus sont sécurisé, vu la quantité de matos sous linux & co qui sont hacké chaque jour faudrait se calmer 5 minutes et arrêter de raconter n'importe quoi.

  7. #7
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 220
    Points
    125 220
    Par défaut Sopra Steria confirme la nouvelle version de Ryuk derrière la cyberattaque sur ses opérations
    Sopra Steria confirme la nouvelle version de Ryuk derrière la cyberattaque sur ses opérations,
    Et affirme que pas un seul client n’a été touché par l'attaque au rançongiciel

    Sopra Steria a publié le 21 octobre dernier une déclaration selon laquelle elle avait été victime d'une cyberattaque dans la soirée du 20 octobre, en indiquant que l'équipe de réponse aux incidents travaillait à la restauration complète de son réseau informatique. Dans une mise à jour publiée la semaine dernière, le géant français des services informatiques a formellement confirmé qu'il s'agissait bien du rançongiciel Ryuk et que l'attaque avait été probablement lancée quelques jours avec la première détection, selon un communiqué de presse.

    Une nouvelle variante du ransomware Ryuk, jusqu'alors inconnue des fournisseurs de logiciels antivirus et des agences de sécurité, est à l'origine de la cyberattaque contre les activités de Sopra Steria, a confirmé la société de services numériques. Sopra Steria a déclaré que les mesures de sécurité mises en place ont immédiatement permis de contenir le virus dans une partie limitée de son infrastructure, protégeant ainsi ses clients et partenaires.

    Nom : s01.jpg
Affichages : 2772
Taille : 22,4 Ko

    Les équipes d'enquête de Sopra Steria ont immédiatement fourni aux autorités toutes les informations nécessaires et ont mis la signature virale de cette nouvelle souche Ryuk à la disposition de tous les principaux fournisseurs de logiciels antivirus afin qu'ils puissent mettre à jour leurs logiciels.

    « Le virus a été identifié : il s'agit d'une nouvelle version du ransomware Ryuk, jusqu'alors inconnu des fournisseurs de logiciels antivirus et des agences de sécurité », lit-on. « Les équipes d'investigation de Sopra Steria ont immédiatement fourni aux autorités compétentes toutes les informations nécessaires. Le groupe a pu rapidement mettre à disposition de tous les fournisseurs de logiciels antivirus la signature virale de cette nouvelle version, afin qu'ils puissent mettre à jour leur logiciel antivirus ».

    L'attaque contre Sopra Steria toucha aussi sa filiale belge, où des projets retardés ou suspendus ont entre-temps été remis en selle. « Après avoir analysé l'attaque et établi un plan de remédiation, le Groupe commence à redémarrer son système d'information et ses opérations progressivement et en toute sécurité, dès aujourd'hui », lit-on. Jusqu’au 26 octobre, au moment où Sopra Steria publiait son communiqué de presse, la société n'avait pas identifié de fuite de données ou de dommages causés aux systèmes d'information de ses clients.

    Dans une déclaration, l'entreprise a également dit que tous les projets et activités n'ont pas été touchés. « Nous nous sommes focalisés sur une limitation de la propagation du malware et sur la protection de nos partenaires et clients. Cela s'est passé avec succès en Belgique et dans le reste du groupe ». Sopra Steria a insisté, dans sa déclaration, sur le fait que l'attaque n'a pas provoqué de dégâts dans les systèmes des clients ni en Belgique ni ailleurs: « Les mesures de sécurité que nous avions mises en œuvre au début de l'attaque, conjointement avec une gestion adéquate ont fait en sorte que nous avons pu limiter la propagation du malware ».

    Après sa découverte, des sources qui connaissaient des informations sur l'attaque avaient déclaré à des médias que le réseau informatique de Sopra Steria était chiffré par Ryuk ransomware, le même groupe qui a infecté en septembre l’Universal Health Services (UHS), un hôpital et un fournisseur de services de santé figurant au classement Fortune 500, et qui gère plus de 400 établissements de soins de santé aux États-Unis et au Royaume-Uni.

    Ryuk a pris de l'importance à la fin de 2018 lorsqu'il a attaqué plusieurs journaux américains. Depuis lors, des chercheurs ont établi un lien entre Ryuk et les chevaux de Troie Emotet et TrickBot. Christiaan Beek, scientifique en chef et ingénieur principal senior chez McAfee, a déclaré que le ransomware Ryuk était à l'origine basé sur le logiciel de rançon Hermes. Hermes était vendu sur le marché noir, permettant aux cybercriminels d'acheter le framework et de le convertir en ce qui est aujourd'hui connu sous le nom de Ryuk.

    « On sait que les attaques utilisent généralement une combinaison d'Emotet, de Trickbot et de Ryuk », a déclaré Beek. « Les acteurs impliqués n'hésitent pas à utiliser les dernières vulnérabilités technologiques comme Zerologon dans les premières étapes de la chaîne d'attaque pour obtenir des privilèges sur le réseau d'une victime. Le code a évolué et a été mis à jour au cours des derniers mois et, en particulier, la rapidité du chiffrement et les techniques d'évasion ont été des améliorations prioritaires. Dans de nombreux cas, l'acteur a créé une variante "personnalisée" de Ryuk pour sa victime », a-t-il ajouté.

    Nom : s02.jpg
Affichages : 2485
Taille : 18,9 Ko

    Kacey Clark, chercheur sur les menaces chez Digital Shadows, a ajouté que le logiciel de rançon Ryuk est devenu une menace prolifique pour les organisations utilisant les systèmes d'exploitation Windows. Elle a déclaré que les opérateurs de ransomware Ryuk auraient exploité la vulnérabilité de Zerologon. À la mi-octobre, les chercheurs en sécurité ont fourni des détails sur les attaques de Ryuk, en soulignant que les attaquants opèrent très rapidement : les opérateurs de Ryuk parviennent à un chiffrement complet sur les réseaux ciblés dans les cinq heures suivant l'accès initial aux victimes par le biais de courriels de phishing acheminant la porte dérobée "BazarLoader".

    « Étant donné la gravité et la facilité d'exploitation de Zerologon, les attaques exploitant la vulnérabilité sont susceptibles de persister », a déclaré Clark, qui a exhorté les équipes de sécurité à installer la mise à jour pour CVE-2020-1472 si elles ne l'ont pas encore fait. McAfee a également publié des informations supplémentaires de Ryuk sur son tableau de bord des priorités en matière de menaces.

    Au sein du groupe de services informatiques, on déclare qu'il faudra encore quelques semaines avant que tout revienne à la normale et que l'impact total soit connu. On ignore si l'entreprise a versé la rançon, mais elle a déjà fait savoir qu'elle était assurée contre ce genre de cyber-risques, d’après des médias.

    Source : Sopra Steria

    Et vous ?

    Qu’en pensez-vous ?
    Comment se protéger contre une nouvelle version des malwares ?

    Voir aussi :

    Le géant français de l'informatique Sopra Steria touché par le ransomware Ryuk, qui aurait chiffré des parties de son réseau
    Le ransomware DoppelPaymer a été utilisé par des hackers pour voler les données appartenant à Tesla, SpaceX, Boeing, ainsi qu'à d'autres sociétés clientes de l'américain Visser Precision
    Un ransomware oblige 3 hôpitaux à refuser tous les patients sauf ceux qui sont dans un état plus critique, ces hôpitaux ont vu la capacité d'utiliser leurs systèmes informatiques limitée par l'attaque
    Baltimore : le retour à la normale après l'attaque par ransomware va coûter plus de 18 millions de dollars, l'addition pourrait être plus salée
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #8
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 220
    Points
    125 220
    Par défaut Sopra Steria s'attend à une perte de 50 millions d'euros après l'attaque du ransomware Ryuk
    Sopra Steria s'attend à une perte de 50 millions d'euros après l'attaque du ransomware Ryuk,
    Et confirme que l’attaque n’a entraîné aucune fuite de données des clients

    Sopra Steria a confirmé le 26 octobre qu’une nouvelle variante du ransomware Ryuk, qui était jusqu'alors inconnue des fournisseurs de logiciels antivirus et des agences de sécurité, est à l'origine de la cyberattaque du 20 octobre contre ses activités. La société de services numériques a également affirmé qu’aucun client n'a été touché par l'attaque. Dans un communiqué officiel publié mercredi, Sopra Steria a déclaré que l'attaque au ransomware Ryuk d'octobre entraînera une perte de 40 à 50 millions d'euros, due à la remédiation et à l’indisponibilité des différents systèmes.

    Sopra Steria est une entreprise européenne de technologies de l'information qui compte 46 000 employés dans 25 pays et qui fournit une large gamme de services informatiques, notamment le conseil, l'intégration de systèmes et le développement de logiciels. La société d'externalisation informatique basée en France a publié une déclaration le 21 octobre concernant une cyberattaque qui a frappé son réseau dans la soirée du 20 octobre, mais n'a pas fourni de détails sur l'identité des auteurs de l'attaque.

    Nom : s01.jpg
Affichages : 3100
Taille : 29,5 Ko

    Une fois que les équipes d'enquête de Sopra Steria ont pu identifier la nature de l’attaque une semaine après, la société a immédiatement fourni aux autorités toutes les informations nécessaires et a mis la signature virale de cette nouvelle souche Ryuk à la disposition de tous les principaux fournisseurs de logiciels antivirus afin qu'ils puissent mettre à jour leurs logiciels. La société a pu également établi que la cyberattaque n'avait été lancée que seulement quelques jours avant d'être détectée.

    « À ce jour, Sopra Steria n'a pas constaté de fuite de données ou de dommages causés aux systèmes d'information de ses clients », a déclaré la société dans son communiqué de mercredi. En effet, l'attaque au moyen de ce ransomware a été bloquée par les équipes informatiques et de sécurité interne de Sopra Steria, qui ont limité le logiciel à « une partie limitée de l'infrastructure du groupe », protégeant ainsi les données de l'entreprise, ainsi que ses clients et partenaires.

    L’infection par Ryuk coûtera « entre 40 et 50 millions d'euros », ajoutés aux pertes financières attendues

    « La remédiation et les différents niveaux d'indisponibilité des différents systèmes depuis le 21 octobre devraient avoir un impact négatif brut sur la marge d'exploitation de 40 à 50 millions d'euros », a déclaré Sopra Steria mercredi. « La couverture d'assurance du groupe pour les cyberrisques s'élève à 30 millions d'euros ».

    De plus, l'impact financier total de l'attaque et du nettoyage du ransomware Ryuk va aggraver les blessures financières déjà causées par le covid-19, comme l'a expliqué la société :

    « En incluant les éléments mentionnés ci-dessus, Sopra Steria prévoit pour l'exercice 2020 une croissance organique négative du chiffre d'affaires comprise entre 4,5 % et 5,0 % (auparavant "entre 2 % et 4 %"), une marge opérationnelle sur l'activité d'environ 6,5 % (auparavant "entre 6 % et 7 %"), et un cash-flow libre compris entre 50 et 100 millions d'euros (auparavant "entre 80 et 120 millions d'euros") », a déclaré le géant français des services informatiques.

    L'attaque a compromis une partie importante des réseaux internes de Sopra Steria, bien que la société ait insisté sur le fait qu'elle l’avait « rapidement bloquée » et qu’elle n’avait pas identifié de dommages causés aux systèmes d'information de ses clients.

    « Le plan de remédiation sécurisé lancé le 26 octobre est presque terminé. L'accès a été progressivement rétabli aux postes de travail, aux serveurs de R&D et de production, ainsi qu'aux outils et applications internes. Les connexions des clients ont également été progressivement rétablies », a déclaré la société.

    En quelques jours, le cours de l'action de Sopra Steria s'est effondré, passant de 135 euros - lorsque les rapports sur l'attentat du 20 octobre ont commencé à fuiter – à 101,8 euros le lendemain de l'annonce de l'attentat, d’après les données de Hargreaves Lansdown, une entreprise de services financiers basée à Bristol en Angleterre.

    Le précédent plus haut niveau du cours de l’action de 2020 avait été de 160 euros en janvier, s'effondrant à la mi-mars à 82 euros – coïncidant avec le plein effet de la pandémie de covid-19 en Europe occidentale – avant de remonter à son plus haut niveau d'octobre. Au moment de cette publication, le cours de l'action du Groupe s’élève à 124,90 euros, selon les données de Bloomberg.

    Sopra Steria n’est pas la seule société à faire les frais des attaques au ransomware. Cognizant, l'une des plus grandes sociétés de services informatiques gérés au monde, a également déclaré en mai qu'elle s'attendait à des pertes de 50 à 70 millions de dollars pour le deuxième trimestre à la suite d'une attaque au ransomware Maze à partir d'avril 2020.

    « Bien que nous prévoyons que l'impact sur les revenus lié à ce problème sera en grande partie résolu d'ici le milieu du trimestre, nous prévoyons que l'impact sur les revenus et la marge correspondante se situera entre 50 et 70 millions de dollars pour le trimestre », a déclaré Karen McLoughlin, directeur financier de Cognizant lors d'un appel aux résultats hier.

    Le géant de la fabrication d'aluminium Norsk Hydro a déclaré dans une mise à jour en mars, une semaine après avoir révélé une attaque de LockerGoga qui a envoyé la société en mode manuel partiel, que « l'impact financier préliminaire estimé pour la première semaine complète » après l'attaque était de l'ordre de 300 à 350 millions de couronnes norvégiennes (entre 33 et 39 millions de dollars). De nombreux autres opérateurs de ransomware sévissent depuis quelques années paralysant parfois les systèmes informatiques des hôpitaux.

    Source : Sopra Steria

    Et vous ?

    Qu’en pensez-vous ?
    Quels commentaires faites-vous des pertes financières liées aux attaques au ransomware ?

    Voir aussi :

    Sopra Steria confirme la nouvelle version de Ryuk derrière la cyberattaque sur ses opérations, et affirme que pas un seul client n'a été touché par l'attaque au rançongiciel
    Le géant français de l'informatique Sopra Steria touché par le ransomware Ryuk, qui aurait chiffré des parties de son réseau
    Un ransomware oblige 3 hôpitaux à refuser tous les patients sauf ceux qui sont dans un état plus critique, ces hôpitaux ont vu la capacité d'utiliser leurs systèmes informatiques limitée par l'attaque
    Le ransomware DoppelPaymer a été utilisé par des hackers pour voler les données appartenant à Tesla, SpaceX, Boeing, ainsi qu'à d'autres sociétés clientes de l'américain Visser Precision
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #9
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    1 757
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 1 757
    Points : 5 664
    Points
    5 664
    Par défaut
    Sopra Steria s'attend à une perte de 50 millions d'euros après l'attaque du ransomware Ryuk
    Mais c'est horrible! Je suppose qu'ils vont se rattraper sur les revenus des professionnels de l'informatique qu'ils placent à gauche ou à droite!

    En effet, comment pouvoir amortir une perte de 40-50 millions quand on fait 4,5 milliards de chiffre d'affaire annuels?

  10. #10
    Membre émérite Avatar de onilink_
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    597
    Détails du profil
    Informations personnelles :
    Âge : 32
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 597
    Points : 2 439
    Points
    2 439
    Par défaut
    Je m'y connais pas spécialement en économie, mais s'appuyer sur le CA pour argumenter me semble peu pertinent.
    C'est plutôt les bénéfices qu'il faut regarder non?
    Et pour 2019 le bénéfice net est de 160,3 millions d'euros.

    Source: https://www.lefigaro.fr/flash-eco/so...rance-20200221
    Circuits intégrés mis à nu: https://twitter.com/TICS_Game

  11. #11
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    1 757
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 1 757
    Points : 5 664
    Points
    5 664
    Par défaut
    Citation Envoyé par onilink_ Voir le message
    Je m'y connais pas spécialement en économie, mais s'appuyer sur le CA pour argumenter me semble peu pertinent.
    C'est plutôt les bénéfices qu'il faut regarder non?
    Et pour 2019 le bénéfice net est de 160,3 millions d'euros.

    Source: https://www.lefigaro.fr/flash-eco/so...rance-20200221
    Il ne leur reste donc que 110 millions d'euro en poche!

    Tu te proposes que l'on pleure en coeur? Que l'on organise sur ce site une récolte de fond pour sauver cette malheureuse entreprise dans le besoin?

    N'oublies pas une chose: les 160 millions de bénéfice officiel, c'est ce qu'ils n'ont pas réussi à "optimiser" en jouant sur la fiscalité des différents pays où ils sont présents!


    A qui veux-tu faire croire qu'une société de service informatique n'a qu'une marge bénéficiaire de 3,5% (160 mio versus 4,5 milliards de CA, si je ne me trompe pas dans le nombre de zéro)???

  12. #12
    Membre émérite Avatar de onilink_
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    597
    Détails du profil
    Informations personnelles :
    Âge : 32
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 597
    Points : 2 439
    Points
    2 439
    Par défaut
    Ah mais je ne critiquais pas le fond, juste la forme.
    Merci de ne pas me faire dire ce que je n'ai pas dit.

    Les pertes sont en grande partie de leur faute de toute façon.
    La sécurité d'une entreprise aussi grosse ne doit pas être négligée (et les backup non plus du coup ), surtout de nos jours ou les ransomware sont légion.
    Que ça leur serve de leçon...
    Circuits intégrés mis à nu: https://twitter.com/TICS_Game

  13. #13
    Inactif  

    Homme Profil pro
    Ingénieur test de performance
    Inscrit en
    Décembre 2003
    Messages
    1 986
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur test de performance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 986
    Points : 2 605
    Points
    2 605
    Par défaut
    Bonjour.

    Disons que pour une entreprise qui a une expertise dans la cybersécurité, ça la fout mal :

    https://www.soprasteria.fr/services/offre-cybersecurite

Discussions similaires

  1. Réponses: 5
    Dernier message: 26/07/2019, 19h00
  2. Tesla dit avoir enregistré une perte de 702 millions USD au 1T19
    Par Bill Fassinou dans le forum Actualités
    Réponses: 2
    Dernier message: 26/04/2019, 15h32
  3. Réponses: 1
    Dernier message: 24/10/2017, 14h55
  4. Le député PS Yann Galut envisage une amende d'un million d'euros
    Par Stéphane le calme dans le forum Politique
    Réponses: 74
    Dernier message: 07/04/2016, 17h51
  5. Nokia a payé une rançon de plusieurs millions d'euros
    Par Stéphane le calme dans le forum Actualités
    Réponses: 10
    Dernier message: 20/06/2014, 15h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo