France
This article was added by the user . TheWorldNews is not responsible for the content of the platform.

Cyber ​​​​Attack: Ransomware Group était la mauvaise cible

Cyberattaques : un groupe de ransomware se serait trompé de cible

La compagnie des eaux qui fournit de l'eau potable à plus de 1,6 million de personnes au Royaume-Uni a été victime d'une cyberattaque. les cybercriminels impliqués ont revendiqué l'attaque. chez un concurrent.

South Staffordshire Water prétend être la "cible de cyberattaques criminelles " perturbant son réseau informatique. Cependant, l'attaque n'a pas affecté sa capacité à fournir de l'eau potable aux clients.

Dans un communiqué de presse, la société a déclaré que son service ininterrompu était dû à " des systèmes robustes qui sont toujours en place et à l'approvisionnement en eau et au contrôle de la qualité. Le travail rapide de l'équipe pour répondre à l'incident et mettre en œuvre mesures supplémentaires prises par précaution ".

Annonce

Comme deux gouttes d'eau

Elle révèle qu'elle a été ciblé par des pirates peu de temps après avoir annoncé que le groupe de logiciels de rançon Clop avait attaqué Thames Water, une autre compagnie d'eau Did. Ce dernier affirme toutefois que ces informations sont erronées.

" Nous avons entendu dans les médias que les eaux de la Tamise faisaient face à une cyberattaque. Nous voulons vous rassurer que ce n'est pas le cas", a déclaré la société.

" En tant que fournisseur de services critiques, nous prenons la sécurité de nos réseaux et systèmes très au sérieux et nous nous efforçons de les protéger. "

Vol de données

Sur le site exfiltré, Clop a pu " { Il prétend avoir passé " 76} mois. Si tel est le cas, la raison pour laquelle vous pensiez que la bande du rançongiciel se trouvait sur le réseau d'eau de la Tamise n'est pas claire. Si deux entreprises fournissent de l'eau à différentes parties du Royaume-Uni, mais infiltrent en fait le réseau d'eau du South Staffordshire.

Les cybercriminels revendiquent également l'accès aux systèmes de contrôle industriels SCADA (Supervisory Control and Data Acquisition) qui surveillent les produits chimiques dans l'eau. Allégations réfutées par South Staffordshire Water  : " Cet incident n'a pas affecté notre capacité à fournir de l'eau potable ". Bien qu'il prétende y avoir accès, le groupe affirme ne pas crypter son réseau, précisant qu'il "n'attaque pas l'infrastructure critique ." Néanmoins, Clop affirme avoir volé plus de 5  To de donnéeset cherché à extorquer une rançon en échange de la non-divulgation de ces données

Mauvaise cible 

On ignore actuellement quel type de rançon a été demandé ou si la demande a été satisfaite. Surtout si l'attaquant essaie d'extorquer un paiement à la mauvaise cible.

South Staffordshire Water a déclaré qu'elle " travaille en étroite collaboration avec les autorités gouvernementales et réglementaires compétentes, " et tiendra les autorités et leurs clients informés au fur et à mesure de l'enquête. continuera à fournir

"Nous savons que South Staffordshire Plc a été la cible d'un cyberincident. Defra et NCSC travaillent en étroite collaboration avec ", a déclaré le gouvernement britannique. Un porte-parole a déclaré à ZDNET. "Après un engagement approfondi avec South Staffordshire Plc et l'Inspection de l'eau potable, confirmant que l'approvisionnement continu en eau potable n'était pas affecté, la société a pris toutes les mesures nécessaires pour enquêter sur cet incident. "

ZDNet a contacté South Staffordshire Water mais n'a pas reçu de réponse de South Staffordshire Water au moment de la rédaction. La National Cyber ​​​​Security Agency, NCSC, m'a dit qu'elle ne pouvait pas commenter l'incident en cours.

Clop est toujours actif

Lindy Cameron, directrice du National Cyber ​​​​Security Center (NCSC) du Royaume-Uni, a récemment qualifié le rançongiciel : } ». L'agence britannique de cybersécurité a également conseillé aux victimes de ne jamais payer la rançon.

Des membres du groupe Clop ransomware ont été arrêtés l'année dernière dans un canular par la police ukrainienne

Mais cette attaque, comme d'autres, a } Groupe apparemment toujours actif

Source  : ZDNet.com