Accenture est la dernière victime du LockBit ransomware gang.
Le ransomware LockBit frappe Accenture
Les cybercriminels ont récemment posté le nom et le logo de l'entreprise, qui est une société mondiale de conseil aux entreprises. En tant que tel, Les clients d'Accenture comprennent 91 noms de Fortune Global 100, et au moins les trois quarts du Fortune Global 500. Certains de ses clients sont Alibaba, Google et Cisco. C'est l'une des principales sociétés de conseil en technologie au monde, avec plus de 500,000 employés à travers 50 pays.
Suite à l'attaque, le gang LockBit RaaS mis en vente les bases de données d'Accenture. Les Affaires de sécurité ont signalé que, une fois la date limite de paiement de la rançon atteinte, un côté fuite affichait un dossier nommé W1 qui contenait une collection de documents PDF. Accenture a confirmé l'attaque. Selon sa déclaration, l'entreprise a identifié une activité irrégulière dans l'un de ses environnements, mais a rapidement procédé à l'isolement des serveurs compromis. « Nous avons entièrement restauré nos serveurs affectés à partir de la sauvegarde, et il n'y a eu aucun impact sur les opérations d'Accenture, ou sur les systèmes de nos clients,", a déclaré Accenture.
Les chercheurs en sécurité disent que le gang de cybercriminalité qui a frappé l'entreprise est connu sous le nom de LockBit 2.0. Il est à noter que les chercheurs de Cyble ont suggéré que l'attaque aurait pu être un travail d'initié. D'après un tweet Cyble partagé, LockBit a embauché des employés d'entreprise pour accéder aux réseaux de leurs cibles.
À la suite d'une série de, attaques de ransomware à grande échelle, les chercheurs en sécurité ont décrit une nouvelle tendance à l'extorsion. Appelé triple extorsion, c'est l'extension à la technique de la double extorsion, qui intègre une menace supplémentaire au processus (d'où le nom). La première attaque de ransomware qui illustre la technique a eu lieu en octobre 2020. La clinique finlandaise de Vastaamo a eu accès à ses systèmes internes et aux données de son 400 employés et environ 40,000 patients volés.
Puis, en février 2021, le gang REvil/Sodinokibi a annoncé avoir ajouté deux étapes à son programme de rançon habituel : attaques DDoS et appels téléphoniques aux partenaires commerciaux de la victime et aux médias. Il est à noter que le groupe REvil propose désormais des services DDoS et des appels VoIP vocaux brouillés aux journalistes et collègues de victimes en tant que service gratuit ajouté à son offre RaaS..
Cette technique vise à augmenter les chances de paiement d'une rançon dans le délai imparti.
"Victimes tierces, comme les clients de l'entreprise, collègues externes et prestataires de services, sont fortement influencés, et endommagé par des violations de données causées par ces attaques de ransomware, même si leurs ressources réseau ne sont pas directement ciblées,” Check Point ajouté dans un rapport récent.
Quels seraient les résultats de l'attaque de ransomware d'Accenture?
Selon Hitesh Sheth, Le président et chef de la direction de Vectra a déclaré lors d'une conversation avec ThreatPost que « toutes les entreprises devraient s'attendre à des attaques comme celle-ci, mais surtout un cabinet de conseil mondial avec des liens avec tant d'entreprises.
« Il est trop tôt pour qu'un observateur extérieur évalue les dégâts. Cependant, c'est encore un autre rappel aux entreprises de scruter les normes de sécurité chez leurs fournisseurs, les partenaires, et prestataires. Chaque entreprise doit s'attendre à des attaques comme celle-ci - peut-être en particulier une société de conseil mondiale ayant des liens avec tant d'autres entreprises. C'est comme ça que tu anticipes, planifier et récupérer des attaques qui comptent," Sheth souligné.