Qu’est-ce qui vient juste de se passer? Malgré les efforts de sécurité informatique déployés dans le monde entier, les attaques de rançongiciels ne montrent aucun signe de ralentissement. Diverses organisations telles que les fabricants de technologies, les médias et les gouvernements ont subi des incidents majeurs cette année. La dernière et potentiellement dernière attaque majeure en 2022 a frappé le journal britannique de 201 ans.

Le gardien signalé mercredi qu’il a subi un « incident informatique important », qui est soupçonné d’être une attaque de ransomware. La publication n’a pas révélé les détails de la violation, mais elle semble avoir principalement affecté des systèmes internes non visibles pour les lecteurs.

L’attaque a commencé tard mardi et était suffisamment importante pour que la plupart des employés du Guardian soient passés au travail à domicile pour le reste de la semaine. Cependant, le site Web et l’application du journal ont continué à publier des articles, et les éditeurs affirment que les éditions imprimées de cette semaine sont toujours sur la bonne voie.

On ne sait pas comment la violation s’est produite, si des données ont été volées ou si quelqu’un a émis des demandes de paiement de rançon envers The Guardian. Les objectifs des groupes de rançongiciels impliquent généralement l’extraction d’un paiement pour restaurer les fichiers des victimes, la vente des données sensibles des victimes, ou les deux. La publication prévoit de partager plus d’informations plus tard cette semaine.

A lire : L’évolution des ransomwares : comment en sommes-nous arrivés là ?

Les gangs de rançongiciels ont ciblé diverses organisations tout au long de 2022, frappant toute personne qui, selon eux, possède des informations précieuses ou peut payer une rançon importante.

2022 12 21 image 14

Les disques NAS de grande capacité se sont avérés être une cible attrayante, comme les clients QNAP et Asustor l’ont malheureusement découvert plus tôt cette année. Le rançongiciel Deadbolt a frappé les produits connectés à Internet d’Asustor en février et a frappé les disques de QNAP en plusieurs vagues au fil des mois.

Les 49ers de San Francisco ont subi une attaque du rançongiciel BlackByte le jour du Super Bowl. Peu de temps après, Lapsus$ a notoirement frappé Nvidia, ne parvenant pas à verrouiller les systèmes de l’entreprise mais réussissant à divulguer une quantité importante de données. Ces données comprenaient des ensembles d’informations d’identification Microsoft utilisées par d’autres groupes pour obtenir des signatures Windows officielles pour les logiciels malveillants.

Un groupe utilisant le rançongiciel Lockbit 2.0 a attaqué l’usine Foxconn de Tijuana cet été, exigeant peut-être des millions de dollars et menaçant de divulguer des données sensibles. Les sites mexicains de l’entreprise ont déjà été touchés une fois en 2020.

Le pays insulaire du Pacifique, Vanuatu, a peut-être subi l’un des incidents de ransomware les plus effrontés de l’année lorsqu’une attaque présumée a arrêté tous les systèmes informatiques de son gouvernement. Des services tels que les impôts, les permis de conduire et les informations d’urgence ont régressé vers la technologie des années 1990, et le gouvernement n’a toujours pas complètement récupéré.

Les agences de presse ne sont pas non plus étrangères aux failles de sécurité numérique. En septembre, des attaquants ont détourné Fast Company et envoyé des notifications offensantes aux abonnés Apple News de la publication.

Malgré les efforts constants des détenteurs de plateformes technologiques pour combler les vulnérabilités de sécurité, les groupes de ransomwares continueront probablement à fonctionner tout au long de 2023 tant que l’entreprise restera rentable.