Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Acer sous la pression du ransomware REvil : Commentaire Rafik Hajem, Directeur France de Cybereason

mars 2021 par Rafik Hajem, Directeur France de Cybereason

Les opérateurs du ransomware REvil ont annoncé avoir touché Acer. Les pirates réclameraient une rançon d’un montant de 50 millions de dollars. Rafik Hajem, Directeur France de Cybereason explique :

Les attaquants de REvil n’en sont pas à leur coup d’essai. Le montant de la rançon semble conséquent mais les pirates savent à qui ils s’adressent. Pour un tel groupe le montant n’est pas irréaliste, et cela laisse entendre également que les pirates savent que la valeur des données prises en otage est importante.

Selon certaines sources, les attaquants auraient offert une remise de 20% à Acer. Nous savons que les négociations accompagnent souvent les demandes de rançon, en revanche les attaquants sont rarement conciliants. Avant de chercher à négocier la rançon, il est essentiel pour une entreprise de solliciter les conseils de ses avocats et de son assurance, et bien entendu d’alerter les autorités afin de s’assurer de ce qui est légal ou non. Le paiement des rançons n’est aujourd’hui pas vraiment illégal, mais évidemment les autorités recommandent de ne pas céder au chantage et de ne jamais payer les pirates. Malheureusement, ça n’est pas si simple, pour des groupes d’une telle dimension, les enjeux sont énormes, mais pensons également à des organismes aux activités sensibles de type hôpitaux, etc. Il est évident que la question se pose encore pour beaucoup. Récemment plusieurs sociétés auraient payé des rançons (Garmin, 10 millions, Travelex, plus de 2 millions, etc.).

Et il faut également penser que la récupération de ses données ne résout pas tous les problèmes. Il est important de comprendre ce qu’il s’est réellement passé lors de la cyberattaque afin de ne prendre aucun risque et de nettoyer la faille de manière efficace et ainsi éviter toute nouvelle attaque. Par la suite, il faudra veiller à tester sa sécurité et l’améliorer régulièrement pour prévenir des failles qui pourraient servir aux hackers, déployer des technologies de prévention et de récupération, mettre en place une assurance adéquate (si ça n’est pas déjà le cas) et planifier des mesures d’urgence dans le cas où une attaque aurait de nouveau lieu.


Voir les articles précédents

    

Voir les articles suivants