Indigo admet que la cyberattaque était un rançongiciel ; des données d’employés ont été consultées

Deux semaines après avoir été victime d’une cyberattaque, Indigo Books and Music a reconnu avoir été touchée par un rançongiciel et que les données d’employés avaient été compromises.

« Le 8 février 2023, Indigo a subi une attaque de rançongiciel », indique la société dans une FAQ mise à jour sur son site Web. « Grâce à notre enquête, nous avons appris qu’il n’y a aucune raison de croire que les données des clients ont été consultées de manière inappropriée, mais certaines données des employés l’ont été. »

« Nous informons tous les employés concernés », indique le site. « Nous avons également notifié et coopérons avec les forces de l’ordre. »

« Depuis cet incident, nous travaillons avec des experts tiers pour renforcer nos pratiques de cybersécurité, améliorer les mesures de sécurité des données et revoir nos contrôles existants. »

Selon le Toronto Star, les employés ont reçu un courriel le 23 février précisant les informations copiées par l’attaquant. Elles comprennent l’adresse de courriel, le numéro de téléphone, la date de naissance, l’adresse du domicile, le code postal, le numéro d’assurance sociale et des renseignements bancaires des employés tels que les renseignements sur le dépôt direct, y compris le nom de l’institution financière, le numéro de compte bancaire et le numéro de succursale.

Les données ont été capturées entre le 16 janvier et le 8 février.

Aucun gang de rançongiciels n’a encore revendiqué la responsabilité de l’attaque, selon un chercheur sur les menaces pour une entreprise de cybersécurité.

La société a été en mesure de rétablir les ventes en ligne de livres, mais pas d’autres articles qu’elle vend.

« Les livres sont de retour », a claironné Indigo sur son site Web, affirmant que des milliers de titres sont disponibles. Cependant, les acheteurs ne peuvent rechercher que des produits de style de vie. Ceux-ci devront être achetés dans les magasins à travers le pays.

Indigo est toujours en cours de remédiation. Le site Web indique qu’il s’agit d’une « présence en ligne  temporaire », ce qui suggère qu’un nouveau site Web est en cours de construction.

Selon un rapport publié récemment par Fortinet qui examine les cyberincidents au second semestre de 2022, le volume de rançongiciels dans le monde a augmenté de 16 % par rapport au premier semestre de l’année dernière.

Sur un total de 99 familles de rançongiciel observées, les cinq principales familles représentaient environ 37 % de toutes les activités de rançongiciels au cours du second semestre 2022, indique le rapport.

GandCrab, un logiciel malveillant de type rançongiciel en tant que service apparu en 2018, figurait en tête de liste. Bien que les criminels derrière GandCrab aient annoncé qu’ils prenaient leur retraite après avoir réalisé plus de 2 milliards de dollars de bénéfices, indique le rapport, il y a eu de nombreuses itérations de GandCrab pendant sa période d’activité. « Il est possible que l’héritage à long terme de ce groupe criminel se perpétue encore, ou que le code ait simplement été reconstruit, modifié et réédité. »

Dans un rapport d’IBM, également publié dans les derniers jours, qui examinait les incidents auxquels l’entreprise a été appelée à l’aide tout au long de 2022, les chercheurs ont déclaré que les incidents de rançongiciel avaient chuté l’année dernière par rapport à 2021. Cependant, le déploiement de rançongiciels était la deuxième action la plus courante après qu’un cybercriminel ait pu violer les contrôles de sécurité. L’installation d’une porte dérobée était le numéro un. Les portes dérobées conduisent à la distribution de logiciels malveillants, y compris les rançongiciels, au vol d’informations d’identification, au vol de données et à la destruction de données.

De manière alarmante, IBM a déclaré qu’il y avait eu une réduction de 4 % du temps moyen de déploiement des attaques de rançongiciel  en 2022 par rapport à l’année précédente. Pour mettre cela en perspective, ce qui a pris plus de deux mois aux attaquants en 2019 a pris un peu moins de quatre jours en 2021.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Une attaque DDoS derrière les problèmes de l’agence des services frontalières du Canada

L'Agence des services frontaliers du Canada est le dernier organisme fédéral à confirmer avoir été touché par une récente vague d'attaques par déni de service.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Des sites Web météorologiques canadiens toujours en difficulté après l’attaque d’un fournisseur

Pelmorex Corp., la société mère de deux sites Web météorologiques canadiens, a toujours du mal à reprendre son plein service après qu'un fournisseur de logiciels non identifié ait été touché par une cyberattaque.

Un nouveau maliciel russe pour Android cible des appareils militaires ukrainiens, selon un rapport

Le gang de cyberattaque russe Sandworm a créé une nouvelle boîte à outils pour compromettre les appareils Android, indique un rapport publié récemment par l’alliance de renseignement le Groupe des cinq, composée des agences de renseignement des États-Unis, du Canada, du Royaume-Uni, de l'Australie et de la Nouvelle-Zélande, qui l'utilise d'abord pour cibler les appareils Android utilisés par l’armée ukrainienne.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.