BlackMatter, une suite de DarkSide ?
Le groupe DarkSide est connu comme l’un des groupes de cybercriminels avoir réussi l’un des piratages informatiques les plus importants de ces deux dernières années.
Pourtant après leurs méfaits contre le géant américain Colonial Pipeline, ils ont subitement disparu de la surface. Une disparition qui a bien sûr à avoir avec un assaut mené par les autorités américaines qui a valu la perte de l’accès à le serveur ainsi qu’une bonne partie de la rançon extorquer à l’entreprise américaine. Cependant, la rumeur court en disant qu’ils auraient réapparu sous un autre nom : BlackMatter. Ce groupe de pirate Informatique, selon les premières observations ont le même mode opératoire que DarkSide. La semaine dernière le média spécialise Bleeping computer consacrait un article sur cette affaire. En clair, BlackMatter et DarkSide utilise les mêmes procédés et les mêmes méthodes de cryptage. Il semblerait même que deux premières victimes ont déjà été constatées. Et le pire dans tout ça c’est hacker pourrait faire usage de l’intelligence artificielle pour rendre beaucoup plus fulgurant leurs assauts.
Cet article va aussi vous intéresser : DarkSide : qui se cache derrière la cyberattaque du pipeline Américain
« Ces derniers développements augmentent le risque d’attaque pour les entreprises », explique le Vice-Président Sud, Benelux & Nordiques chez Veritas Technologies, Jean-Pierre Boushira. « Il est essentiel de préserver la sécurité des données, quel que soit l’endroit où elles sont stockées. Ceci, d’autant plus que les employés ont tendance à stocker leurs documents dans des endroits très variés que ce soit sur site, dans le cloud, en périphérie, ou à leur domicile. » explique-t-il.
« Une protection complète doit couvrir l’ensemble des sources de données. Malheureusement, certaines entreprises n’ont pas conscience de leur responsabilité vis-à-vis de la sauvegarde de leurs données dans le cloud et de leurs services SaaS, et pensent à tort que le fournisseur en a la charge », souligne M. Boushira.
Grâce à une solution la protection centralisée complète de données, il est possible pour les responsables informatiques de facilement protéger leurs infrastructures. Il est clair que déployer trop d’efforts ne peux pas répondre aux besoins réels du secteur. Il faut savoir viser juste et de manière conséquente. Particulièrement il faudra miser sur les capacités de récupération instantanée des données en cas de perte. Cela facilite entre autres la restauration en cas d’urgence les certaines applications importantes. Ce qui aura pour avantage immédiat de maintenir une certaine continuité dans l’exercice d’une activité particulière surtout dans certains domaines quelques commercial ou de la santé. Des domaines ou une interruption ne ce serait ce que mimine peut avoir des conséquences très lourdes.
Lorsque l’entreprise doit faire face à une attaque informatique de type rançongiciels par exemple, il est nécessaire que les sauvegardes les plus importantes soit stocké sur des sites hors du système d’informations principale qui sera bien évidemment ciblée. Dans cette mesure si l’attaque des cybercriminels réussi, il est clair qu’ils ne pourront pas bien évidemment accéder au sommet garde qui seront en sécurité
« Chaque entreprise devrait être consciente que la lutte contre les ransomwares ne fait que commencer. Les cybercriminels rivalisent d’ingéniosité et trouveront toujours un moyen de voler et de crypter les données des victimes. Si vous mettez en œuvre une bonne stratégie de sauvegarde au préalable, vous pourrez limiter au maximum les dommages causés par une telle attaque », conclut Jean-Pierre Boushira.
Accédez maintenant à un nombre illimité de mot de passe :