Depuis le début de l'année 2024, de nombreuses grandes entreprises ont été victimes d'attaques de credential stuffing. Parmi ces victimes notables du credential stuffing, on compte
L’année 2024 a été l’année des attaques de logiciel malveillant. Jusqu’à présent cette année, les grandes entreprises comme Change Healthcare, Ticketmaster, Ascension Hospital, ABN AMRO et CDK Global ont toutes été touchées par des attaques de logiciel malveillant.
Poursuivez votre lecture pour en savoir plus sur chacune de ces attaques de logiciel malveillant et sur la façon dont votre entreprise peut se protéger contre les attaques de logiciel malveillant.
Change Healthcare
Le 21 février 2024, un groupe cybercriminel russe appelé BlackCat a supprimé plus de six téraoctets de données lors d’une attaque de logiciel malveillant sur Change Healthcare. Pour ceux qui ne sont pas familiers avec Change Healthcare, il s’agit de l’une des plus grandes entreprises de traitement de paiement dans le secteur de la santé au monde. Cette attaque de logiciel malveillant a causé l’accumulation d’un grand nombre de demandes d’indemnisation médicales américaines, ce qui a induit des problèmes financiers importants pour les bureaux médicaux, les pharmacies et les hôpitaux et les patients qui n’avaient plus accès aux soins médicaux. Change Healthcare est une filiale d’UnitedHealth Group, et à la suite de l’attaque de logiciel malveillant, UnitedHealth Group a payé une rançon de 22 millions de dollars. À la suite de cette cyberattaque, Change Healthcare a annoncé que les données sensibles des patients ont été compromises, y compris les diagnostics médicaux et les résultats des tests.
Sur la base d’une audience après cette attaque de logiciel malveillant, il a été découvert que l’une des raisons pour lesquelles les données de Change Healthcare ont été exposées est que le groupe UnitedHealth n’a pas activé l’authentification multifacteur (MFA) sur l’un des serveurs de Change Healthcare. Change Healthcare estime qu’environ 33 % des Américains ont eu des données médicales sensibles divulguées sur le dark Web en raison de l’attaque de logiciel malveillant. Change Healthcare recommande à toute personne touchée par cette attaque de logiciel malveillant de visiter sa page d’assistance ou d’appeler le (866) 262-5342 pour plus d’informations.
Ticketmaster
L’une des attaques de logiciel malveillant les plus abordées s’est produite le 2 avril 2024, chez Ticketmaster, une société de vente de billets pour les concerts, les jeux sportifs et autres événements. Un groupe de piratage appelé ShinyHunters est responsable du vol des données de plus de 500 millions de clients de Ticketmaster, y compris les numéros de téléphone, les adresses e-mail, les numéros de carte de crédit et les billets pour les événements. ShinyHunters a demandé une rançon de 500 000 $ pour ne pas vendre les données sur le dark Web. Même si les mots de passe des clients n’ont pas été signalés comme faisant partie de la violation de données, de nombreux clients de Ticketmaster ont pris des mesures et modifié leurs mots de passe pour mieux protéger leurs comptes Ticketmaster.
La société mère de Ticketmaster, Live Nation, a lancé une enquête et trouvé une activité non autorisée dans l’une de ses bases de données cloud tierces. Ticketmaster a informé les clients qui ont été touchés par l’attaque de logiciel malveillant et les a invités à surveiller l’activité sur les comptes bancaires, en offrant même aux clients un crédit gratuit de 12 mois pour un service de surveillance de l’identité.
Ascension Hospital
Une activité inhabituelle a été détectée sur les réseaux d’Ascension le 8 mai 2024, en raison d’une attaque par ransomware. Black Basta, un groupe cybercriminel, a été impliqué dans cette attaque sur le système de santé catholique avec près de 150 hôpitaux concernés dans plus de 10 États. Ainsi, les médecins, les infirmières et les fournisseurs de soins de santé ont été verrouillés hors des systèmes médicaux qui gardent une trace des rendez-vous, des dossiers de santé, des prescriptions médicales, des procédures et plus encore. Cette attaque de logiciel malveillant a compromis les données privées des patients, et de nombreux cliniciens à l’échelle nationale ont subi des pertes de résultats de laboratoire, des erreurs de dosage de médicaments et une incapacité à prendre des cas d’urgence pendant plus d’un mois. Les professionnels de santé ont été forcés d’utiliser Google Docs et des chaînes de texte pour suivre les médicaments et transmettre les mises à jour importantes à propos les patients. Le 14 juin 2024, Ascension a annoncé qu’elle avait restauré l’accès à ses dossiers de santé électroniques (EHR), mais que les données des patients seront temporairement indisponibles jusqu’à ce que les portails de l’entreprise soient mis à jour avec des informations correctes.
ABN AMRO
Le 29 mai 2024, ABN AMRO, l’une des plus grandes banques néerlandaises, a subi une violation de données après que son fournisseur de services tiers, AddComm, ait été victime d’une attaque par ransomware. Dans cette attaque, des utilisateurs non autorisés ont accédé aux données de nombreux clients ABN AMRO, même si les systèmes de la banque n’ont pas été directement touchés. Il n’y a pas eu de confirmation quant au type de données vendues sur le dark Web, car les experts enquêtent toujours sur ce cybercrime.
ABN AMRO a communiqué avec des clients dont les données ont été touchées par l’attaque par ransomware AddComm, même s’il n’y a aucune preuve que des utilisateurs non autorisés aient utilisé les données des clients d’ABN AMRO. Bien qu’il ne soit pas confirmé que tous ses clients aient été touchés, ABN AMRO compte plus de cinq millions de clients dans les secteurs de la vente au détail, des entreprises et des banques qui auraient pu être victimes de cette violation de données. ABN AMRO a cessé d’utiliser les services d’AddComm à la suite de cette attaque.
CDK Global
Les revendeurs automobiles nord-américains ont été touchés par une attaque de logiciel malveillant majeure sur CDK Global le 18 juin 2024. CDK Global fournit un logiciel à des milliers de revendeurs automobiles en Amérique du Nord qui permet aux revendeurs de gérer leurs ventes, leurs finances, leurs stocks et plus encore. Plus de 10 000 revendeurs automobiles aux États-Unis ont été la cible de BlackSuit, un groupe cybercriminel qui a volé les informations privées des clients. Les types d’informations volées dans cette attaque comprennent les numéros de sécurité sociale, les numéros de compte bancaire, les adresses personnelles, les informations de carte de crédit et les numéros de téléphone.
À la suite de cette attaque, de nombreux revendeurs ont dû lutter sans leurs systèmes numériques, et même revenir à l’utilisation d’un stylo et d’un papier pour mener les opérations commerciales. Une semaine après l’attaque initiale, CDK Global a déclaré à ses clients qu’ils fermeraient temporairement pendant qu’ils se remettaient de l’attaque de logiciel malveillant. Ils ont commencé à restaurer les systèmes des revendeurs automobiles par phases au début de juillet.
Protéger votre entreprise contre les attaques de logiciel malveillant
Bien que les attaques de logiciel malveillant puissent sembler aléatoires, il existe plusieurs façons d’empêcher votre entreprise d’en être victime :
- Utiliser la sécurité Zero-Trust et le chiffrement Zero-Knowledge pour protéger les données des clients
- Appliquez les contrôles d’accès basés sur les rôles (RBAC) pour limiter le niveau d’accès de vos employés
- Sensibiliser les employés aux signes d’escroqueries d’ingénierie sociale
- Sécuriser les mots de passe des employés avec un gestionnaire de mots de passe professionnel et exiger qu’ils utilisent la MFA
- Investir dans la surveillance du Dark Web, qui vous informera immédiatement si les identifiants de connexion d’un employé sont trouvés sur le dark Web
Vous pouvez garantir la sécurité de vos employés et de votre entreprise en vous fiant à Keeper®. Commencez dès aujourd’hui votre essai gratuit de 14 jours de Keeper Business pour aider vos employés à créer des mots de passe forts et à les stocker dans des coffres-forts numériques sécurisés.