Keeper Security est maintenant disponible via deux importants commanditaires d’État : le programme de licences logicielles de Californie (SLP) et le département des ressources informatiques du Texas
Le secteur public a été confronté à une vague des cyberattaques ces derniers mois, visant les agences d’État, les établissements scolaires et les administrations locales, ce qui a gravement perturbé leurs activités. Plusieurs rapports récemment publiés par le secteur de la cybersécurité indiquent un nombre stable ou croissant d’attaques par ransomware depuis le début de l’année 2024. Les exemples ci-dessous présentent quelques exemples de cyberattaques menées contre des organismes publics au cours de l’été dernier.
Agences d’État
Voici les récentes violations qui ont affecté les agences d’État au troisième trimestre.
Bureau du défenseur public du Nouveau-Mexique (juin 2024)
Une violation de la cybersécurité a touché le bureau juridique du défenseur public du Nouveau-Mexique, perturbant considérablement sa capacité à accéder à des dossiers internes critiques et à communiquer avec ses clients et ses partenaires juridiques. L’attaque a également désactivé le système de messagerie électronique du bureau, retardant les procédures judiciaires dans tout l’État.
Ministère de la santé de Floride (juillet 2024)
Le ministère de la santé de Floride a été victime d’une importante attaque par ransomware orchestrée par le groupe RansomHub. Les pirates informatiques ont volé 100 Go de données, dont des données personnelles et de santé sensibles, telles que des noms, adresses, numéros de sécurité sociale et renseignements médicaux. Ces données ont été publiées après le refus du ministère de satisfaire aux demandes de rançon, car la politique de la Floride interdit aux entités d’État de payer des rançons. L’attaque a perturbé des services essentiels, notamment le système d’état civil, qui gère les actes de naissance et de décès.
Enseignement supérieur
Voici quelques exemples d’attaques par ransomware dans l’enseignement supérieur.
Southwest Tennessee Community College (juillet 2024)
Une attaque par ransomware a perturbé les cours et les processus d’inscription dans un établissement d’enseignement supérieur près de Memphis ; les systèmes informatiques et les ressources académiques ont été hors service pendant plusieurs semaines. L’attaque a gravement affecté les systèmes informatiques, retardant le début des cours du deuxième semestre. L’établissement a prolongé les délais d’inscription, mais de nombreux étudiants et employés n’ont pas pu accéder à leurs comptes de messagerie Outlook pendant plusieurs jours.
Northwest Arkansas Community College (juillet 2024)
Au cours de cet incident survenu dans un établissement d’enseignement supérieur, les hackers ont envoyé des demandes de rançon via les imprimantes du campus, menaçant de divulguer des données sensibles. L’établissement a fermé son réseau, notamment ses systèmes de messagerie et d’apprentissage destinés aux étudiants. Cet incident a retardé les inscriptions pour la rentrée, les délais de paiement et le début des cours prévu à l’automne.
Municipalité
Voici quelques exemples parmi les dizaines de cyberattaques qui ont visé des villes et des comtés à travers les États-Unis au cours des trois derniers mois.
Comté de Jefferson, Kentucky (juillet 2024)
Les huit antennes du bureau du greffier du comté de Jefferson à Louisville, dans le Kentucky, ont été fermées pendant six jours en juillet à la suite d’une attaque par ransomware. L’attaque a provoqué des pannes système généralisées, affectant des services comme l’immatriculation des véhicules, les certificats notariés et de mariage, l’inscription sur les listes électorales et les actes de propriété. Cette violation a suscité des inquiétudes concernant la confidentialité des électeurs et les risques d’attaques par phishing.
Comté de Clay, Indiana (juillet 2024)
Le comté de Clay a été la cible d’une attaque par ransomware qui a causé d’importantes perturbations, affectant plusieurs services et systèmes du comté, dont ceux du palais de justice et du ministère de la santé. Les autorités du comté ont déposé une déclaration de catastrophe locale deux jours après la cyberattaque. La déclaration a permis au comté de réorienter des ressources financières vers les services touchés par l’incident et d’accélérer le processus de rétablissement.
Comté de Monroe, Indiana (juillet 2024)
Un autre comté de l’Indiana a été victime d’une attaque par ransomware menée par BlackSuit, un groupe de ransomware bien connu. L’attaque a provoqué d’importantes perturbations, entraînant la fermeture de la plupart des administrations du comté pendant une semaine, dont les tribunaux locaux. BlackSuit a chiffré les serveurs du comté et, bien que l’étendue totale de la violation de données fasse encore l’objet d’une enquête, les autorités s’inquiètent de l’accès potentiel à des données personnelles, telles que les numéros de sécurité sociale et les données financières des résidents.
Ville de North Miami, Floride (août 2024)
La ville de North Miami a subi une cyberattaque en août, qui a entraîné la fermeture de la mairie pendant près d’une semaine. Si certains services ont rapidement repris, les paiements en ligne des services publics et les systèmes informatiques de la police ont été hors service pendant plusieurs jours, obligeant le recours à des opérations manuelles. Les données personnelles des agents municipaux, dont celles du maire Alix Desulme, ont également été compromises.
Port de Seattle/Aéroport de Sea-Tac (août 2024)
Le port de Seattle, y compris l’aéroport international de Seattle-Tacoma (Sea-Tac), a été touché par une cyberattaque en août, provoquant la panne des systèmes web de l’aéroport. L’offensive a perturbé les opérations à Sea-Tac, notamment les écrans d’information de vol et les systèmes liés aux compagnies aériennes internationales et nationales. Des compagnies telles que Frontier ont dû recourir à des processus manuels pour la gestion des bagages, ce qui a entraîné des retards et des complications pour les passagers.
Enseignement primaire et secondaire
Les établissements d’enseignement primaire et secondaire sont extrêmement vulnérables aux cyberattaques. Voici quelques incidents récents.
District scolaire de la région de Troy (juillet 2024)
Le district scolaire de la région de Troy, en Pennsylvanie, a été victime d’une importante violation de données, suscitant des inquiétudes quant à la confidentialité des élèves et à la sécurité de ses systèmes. En conséquence, le district a commencé la nouvelle année scolaire sans utiliser d’appareils tels que les Chromebooks, qui font généralement partie intégrante de l’apprentissage des élèves. La violation a compromis les services informatiques et retardé le rétablissement du fonctionnement normal, notamment l’accès aux appareils pour les élèves.
Association des conseils scolaires de l’Ohio (août 2024)
L’association des conseils scolaires de l’Ohio (OSBA) a été victime d’une attaque par ransomware juste avant la rentrée scolaire, ce qui a considérablement perturbé ses activités. L’OSBA a été contrainte de déconnecter son réseau d’internet afin d’éviter tout dommage supplémentaire. La messagerie électronique et le site web de l’organisation ont été hors service pendant plus d’une semaine, ce qui a affecté des services essentiels qui soutiennent les 700 conseils scolaires de l’Ohio, tels que la formation au leadership, l’assistance juridique et la défense des politiques.
Arrêtez les ransomwares dans leur élan avec la fonction cloud gouvernementale de Keeper Security
Ces cyberattaques mettent en évidence la fréquence et la gravité croissantes des ransomwares ciblant les institutions publiques, qui perturbent considérablement leur fonctionnement et compromettent des données sensibles. L’erreur humaine est responsable de 68 % des violations de données, souvent en raison de mots de passe, d’identifiants et de secrets faibles ou compromis. La fonction cloud gouvernementale de Keeper Security (KSGC) offre une solution efficace contre ces menaces croissantes en protégeant les organisations de toutes tailles contre les ransomwares et autres cyberattaques.
KSGC bénéficie des autorisations FedRAMP et StateRAMP et s’appuie sur une architecture de sécurité de pointe zero trust et zero knowledge, combinée à une administration déléguée et à des politiques d’application basées sur les rôles. Les administrateurs de système peuvent ainsi conserver une visibilité et un contrôle complets sur la protection des identités, ce qui réduit les risques et sécurise les données sensibles.
Vous souhaitez renforcer la sécurité de votre organisation ? Demandez une démonstration dès aujourd’hui afin de découvrir comment KSGC peut sécuriser vos systèmes.