Les fournisseurs de services gérés (MSP) sont des entreprises tierces qui prennent généralement en charge un portefeuille d’opérations informatiques ou les activités quotidiennes d’autres organisations. Les
L’attaque par ransomware de CDK Global a été signalée pour la première fois en juin 2024. Ransomware a infecté CDK Global, un fournisseur de logiciels qui dessert de milliers de revendeurs automobiles nord-américains. Cette attaque par ransomware a touché plus de 10 000 détaillants automobiles américains, leurs employés et leurs clients.
Ce que vous devez savoir sur la cyberattaque de CDG Global
- La première attaque a eu lieu le 19 juin 2024 et CDK Global a mis ses systèmes hors ligne.
- Les informations des clients qui ont été ciblées dans cette attaque comprennent des informations personnellement identifiables (PII) telles que des numéros de sécurité sociale, des numéros de compte bancaire, des numéros de téléphone, des adresses er des informations de carte de crédit.
- BlackSuit, un groupe de cybercriminels, a été identifié comme étant le groupe responsable de l’attaque par ransomware.
- CDK Global a informé ses clients le 24 juin 2024 qu’il se mettrait temporairement en pause après avoir récupéré de l’attaque.
- CDK Global a commencé à restaurer les systèmes des revendeurs automobiles par étapes, à partir de la fin juin jusqu’à début juillet.
L’impact de l’attaque par ransomware de CDK Global
Comme environ la moitié des nouveaux revendeurs automobiles du pays ont été touchés par l’attaque par ransomware de CDK Global, cela a eu un impact important et a même forcé certains revendeurs à revenir au stylo et au papier. Comme tout était numérique et automatisé avec CDK Global, lorsque ces systèmes ont été arrêtés à la suite de l’attaque, de nombreux revendeurs ont dû faire face aux inconvénients liés à la réalisation de transactions commerciales à la main et à la fourniture de documents aux bureaux de DMV. Bien que cela puisse sembler être un obstacle mineur dans le grand schéma des choses, le temps pris aux revendeurs automobiles pour effectuer manuellement ces tâches a eu des ramifications financières importantes.
Les revendeurs automobiles ne sont pas les seuls à être touchés par l’attaque par ransomware de CDK Global. Les fournisseurs tiers devront désormais dépenser des fonds supplémentaires pour auditer leurs systèmes afin de démontrer qu’ils sont prêts à faire face à de potentielles cyberattaques à l’avenir.
Ce que les entreprises peuvent apprendre de l’attaque par ransomware de CDK Global
Malgré la récente attaque par ransomware de CDK Global, les entreprises peuvent encore tirer de nombreuses leçons.
Les risques des services tiers
Comme de nombreux revendeurs automobiles américains comptent sur CDK Global, les conséquences de cette attaque par ransomware étaient énormes. En utilisant CDK Global pour les paiements et d’autres fins financières, des milliers de revendeurs automobiles ont lutté auprès d’un service tiers qui a été victime d’une cyberattaque.
Pour les entreprises qui dépendent de services tiers, votre organisation peut être laissée sans assistance à la suite d’une cyberattaque. Selon l’importance du service tiers pour les fonctionnalités de votre organisation, votre entreprise peut faire face à une situation similaire à celle des milliers de revendeurs automobiles qui ont été touchés lorsque CDK Global a été attaqué.
L’importance du chiffrement Zero-Trust et Zero-Knowledge
La sécurité Zero-Trust et le chiffrement Zeto-Knowledge sont tous deux essentiels pour protéger en permanence la vie privée de votre organisation et de vos clients. Le Zero-Trust est un cadre de sécurité qui suppose que tous les utilisateurs et les machines peuvent être compromis, de sortes qu’ils doivent être validés en permanence et avoir un accès limité aux ressources de l’entreprise.
Le chiffrement Zero-Knowledge protège les données chiffrées des utilisateurs, et comme l’utilisateur est le seul à pouvoir les déchiffrer, aucune donnée ne peut être compromise, même en cas de violation de données. Avec le chiffrement Zero-Knowledge, un cybercriminel qui pirate les serveurs d’un fournisseur ne pourra pas accéder à des informations sensibles.
L’important de contrôles d’accès solides
Les entreprises doivent maintenir un contrôle solide sur l’accès des utilisateurs autorisés à accéder aux systèmes internes. À l’aide des contrôles d’accès basés sur les rôles (RBAC), votre entreprise peut limiter l’accès au minimum absolu dont les utilisateurs ont besoin pour effectuer leur travail. En utilisant des restrictions importantes mises en place avec le RBAC, les utilisateurs ne pourront accéder à rien en dehors de leur rôle ou de leur fonction désignée. Cela renforce la sécurité de votre entreprise, car si les identifiants de connexion d’un employé sont compromis, un cybercriminel ne pourra pas accéder à l’ensemble des données de l’entreprise.
Un autre moyen de garantir la sécurité de votre organisation est d’utiliser la gestion des accès à privilèges (PAM) pour sécuriser les comptes qui disposent de données très sensibles. Tous les employés n’ont pas le même accès à l’information, de sorte que le fait d’avoir un système PAM permet de limiter les personnes à qui ils ont accès.
Protégez votre entreprise contre les attaques par ransomware
Après avoir appris l’attaque par ransomware de CDK Global, il est clair que les conséquences ont posé de sérieux défis aux milliers d’organisations qui ont été touchées. Cependant, il existe des mesures que vous pouvez prendre pour réduire la gravité d’une cyberattaque si l’une d’entre elles se produit dans votre entreprise, notamment en utilisant un cadre de sécurité Zero-Trust et Zero-Knowledge et en renforçant des contrôles d’accès solides aux informations sensibles.
Découvrez l’impact positif que KeeperPAMTM peut avoir sur la sécurité Zero-Trust de votre organisation en demandant une démo dès aujourd’hui.