L’entreprise française Sopra Steria frappé par un rançongiciel

L’entreprise de services du numérique française Sopra Steria a été la cible récemment d’une cyberattaque qui a perturbé son activité et est largement considérée comme le travail des pirates informatiques responsables du ransomware Ryuk.

La société a révélé l’attaque dans un bref communiqué de presse publié le 22 octobre, deux jours après que des responsables ont déclaré que l’attaque, qui aurait chiffré des parties du réseau de l’entreprise, avait eu lieu.

« Une cyberattaque a été détectée sur le réseau informatique de Sopra Steria dans la soirée du 20 octobre », ont indiqué des responsables. «Des mesures de sécurité ont été mises en place afin de contenir les risques.»

sopra steria

Sopra Steria emploie 46 000 personnes dans 25 pays et dispose même d’une branche cybersécurité spécialisée dans l’aide aux clients pour mettre en œuvre «une sécurité et une résilience fiables», selon son site Internet.

Cependant, la société, qui a réalisé 3,8 milliards d’euros de chiffre d’affaires l’année dernière, n’a rien divulgué du type d’attaque et des services, systèmes et données affectés, des sources dans les médias français affirment que c’est le ransomware Ryuk qui a été utilisé pour attaqué Sopra Steria.

Si cela est vrai, les attaquants derrière Ryuk ont ​​été assez actifs ces derniers temps. Le mois dernier, le groupe – également responsable des infections TrickBot et BazarLoader utilisées avec le ransomware – a également frappé avec une attaque inhabituellement rapide qui est passée de l’envoi d’un e-mail d’hameçonnage au chiffrement complet sur le réseau de la victime en seulement cinq heures.

Sopra Steria a travaillé à la récupération de ses systèmes «pour un retour à la normale le plus rapidement possible» après l’attaque, ainsi qu’à «tout mettre en œuvre… pour assurer la continuité des activités», ont indiqué des responsables dans un communiqué. L’entreprise travaille avec les autorités sur le sujet et reste en contact avec ses clients et partenaires.

sopra steria

Pourtant, il est regrettable qu’une entreprise spécialisée dans les services informatiques et la cybersécurité tienne le public dans l’ignorance concernant les détails clés de ce qui s’est passé pendant l’attaque et de la façon dont cela pourrait affecter ses affiliés, a observé Chloe Messdaghi, vice-présidente de la stratégie pour Point3 Security.

«Une chose qui est cependant décevante est que Sopra Steria n’a pas informé ses clients dans leur notification publique des types de données qui ont été exposés», a-t-elle déclaré. «Ils n’ont pas non plus donné de conseils sur les types de tentatives d’attaque auxquelles les utilisateurs finaux dont les données étaient exposées pourraient s’attendre et devraient être prêts à repérer. Ces stratégies d’attaque potentielles dépendent des données exposées. »

Ce type de transparence avec les clients qui auraient pu être affectés et exposés à des risques est particulièrement important pour les entreprises spécialisées dans les services informatiques à respecter dans ces circonstances, a déclaré Messdaghi.

«En tant qu’entreprise qui travaille dans le numérique, Sopra Steria est sans aucun doute consciente de ces risques», a-t-elle déclaré. « Il est extrêmement important qu’ils partagent ces détails, et rapidement, avec ceux dont les données ont été exposées. »

Dernières nouvelles de Sopra Steria

Sopra Steria a confirmé hier que le rançongiciel Ryuk avait bien été utilisé pour mener cette attaque et que l’attaque avait été probablement lancée quelques jours avant la première détection.

Dans une réaction à Data News, l’entreprise déclare cependant que tous les projets et activités n’ont pas été touchés. « Nous nous sommes focalisés sur une limitation de la propagation du malware et sur la protection de nos partenaires et clients. Cela s’est passé avec succès en Belgique et dans le reste du groupe », peut-on lire dans un communiqué.

Sopra Steria insiste sur le fait que l’attaque n’a pas provoqué de dégâts dans les systèmes des clients: « Les mesures de sécurité que nous avions mises en oeuvre au début de l’attaque, conjointement avec une gestion adéquate ont fait en sorte que nous avons pu limiter la propagation du malware. »

Au sein du groupe IT, on déclare qu’il faudra encore quelques semaines avant que tout revienne à la normale et que l’impact total soit connu. On ignore si l’entreprise a versé la rançon exigée, mais elle a déjà fait savoir qu’elle était assurée contre ce genre de cyber-risques.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x