Plusieurs gigaoctets d'informations volées au géant industriel américain Parker Hannifin ont été divulguées par le groupe de rançongiciels Conti.
Parker Hannifin est une société américaine (et une Fortune 250 compagnie) spécialisée dans les technologies de mouvement et de contrôle, avec siège social à Mayfield Heights, Ohio, dans le Grand Cleveland. La société fournit des solutions d'ingénierie de précision pour les organisations de l'aérospatiale, mobile, et secteurs industriels.
Violation de Parker Hannifin et attaque de ransomware: Qu'est-il arrivé?
Apparemment, la société a détecté une brèche dans ses systèmes en mars 14, et fermer certains systèmes pour lancer une enquête. L'enquête implique des forces de l'ordre et de la cybersécurité et des experts juridiques.
Ce qui a été confirmé jusqu'à présent? Parker a déclaré que certaines données avaient été consultées et volées, y compris les informations personnelles des employés.
La société a également publié une déclaration officielle:
Sur la base de son évaluation préliminaire et des informations actuellement connues, l'incident n'a pas eu d'impact financier ou opérationnel significatif et la Société ne pense pas que l'incident aura un impact significatif sur ses activités, opérations ou résultats financiers. Les systèmes commerciaux de la Société sont pleinement opérationnels, et la Société maintient une assurance, sous réserve de certaines franchises et limitations de police typiques de sa taille et de son industrie.
Même si cela n'a pas été confirmé officiellement, les experts en cybersécurité estiment que le responsable de la violation est le groupe de rançongiciels Conti. Selon une enquête indépendante de SecurityWeek sur les sites des principaux groupes de rançongiciels, Les criminels de Conti ont pris le crédit de l'attaque contre Parker.
Aurait, le collectif cybercriminalité a publié plus de 5 Go de fichiers d'archives contenant des documents volés à Parker, et cela peut ne représenter qu'une petite fraction du total des données qu'ils ont obtenues, Semaine de la sécurité dit. Le site Web de Conti affirme que seuls 3% des données volées ont été divulguées.
Conti criminels dans divers scénarios d'extorsion
Il est à noter qu'en septembre 2021, Conti a été mis à jour avec la capacité de détruire les sauvegardes des victimes.
Comment cette tactique a-t-elle fonctionné? Les opérateurs de rançongiciels ont utilisé leurs intrus réseau ou pentesters pour assurer l'accès aux outils de sauvegarde sur site et dans le cloud. Dans le cas dont nous avons parlé en septembre dernier, Conti était après les utilisateurs privilégiés de Veeam, visant à faire chanter davantage leurs victimes et à ne leur laisser aucun moyen de récupérer leurs données.
Ce sont des exemples de la soi-disant tactique de double extorsion, dans lequel les victimes de ransomwares sont terrorisées en exfiltrant leurs données avec la promesse de les divulguer, à moins que les demandes de rançon ne soient satisfaites. Pour couronner le tout, Il y a aussi la technique de la triple extorsion, dans lequel les criminels exigent des rançons de la part des clients de la victime, les partenaires, et d'autres tiers liés à l'attaque initiale.
Le ransomware est une entreprise lucrative
Comment les criminels rançongiciels réussissent-ils dans de telles entreprises? C'est simple. Le ransomware lui-même est une activité très lucrative. Une analyse menée par la société d'intervention en cas d'incident BreachQuest a révélé que le Groupe Conti dépensé environ $6 millions sur les salaires des employés, outils, et services professionnels au cours de la dernière année seulement.
Que va-t-il se passer avec Parker Hannifin? Nous suivrons l'histoire et la mettrons à jour avec de nouvelles informations, quand tel est disponible.