Marposs a été victime d’une attaque de type Cryptolocker, qui a gravement compromis certaines activités de l’entreprise. La prévention qui sécurise les entreprises passe par une formation de qualité.
Nous sommes victimes d’une cyberattaque.
C’est à Bentivoglio (Bologne) que l’entreprise Marposs, qui emploie plus de 3 500 personnes dans le monde et est présente dans 34 pays avec plus de 80 bureaux, a été victime d’une attaque informatique majeure du type Cryptolocker le 26 janvier dernier. Sur le plan opérationnel, l’attaque, qui a impliqué le cryptage d’une partie du système de certains serveurs, a eu des répercussions diverses sur les activités de l’entreprise, empêchant certains départements de fonctionner régulièrement.
C’est pourquoi, selon Marposs, « afin de protéger les personnes et l’entreprise elle-même, l’activation du fonds de licenciement ordinaire a été demandée jusqu’au 7 février. Cet instrument, dont l’adoption est prévue pour des situations d’urgence comme celle-ci, sera appliqué de manière partielle et flexible aux secteurs les plus touchés, et sera réduit au fur et à mesure de la reprise des activités ».
Une attaque de type Cryptolocker consiste à crypter les données de la victime à l’aide d’un virus informatique et à demander une rançon pour les « libérer ». Souvent, ce qui semble être une pièce jointe inoffensive à un courrier électronique ne l’est pas. Il s’agit d’un ransomware qui crypte les données de l’ordinateur de la victime, les verrouillant de fait, et exige le paiement d’une rançon pour les restaurer.
Dans ce cas, l’effet de l’attaque sur les départements de production aurait été négligeable, alors que des difficultés plus importantes auraient été rencontrées dans la logistique de l’entreprise.
Entre-temps, Marposs, qui est spécialisée dans la fourniture de solutions de pointe pour le contrôle de la qualité dans l’environnement des ateliers, et qui est l’un des principaux fournisseurs des grands constructeurs automobiles, ainsi que des industries aérospatiale, biomédicale, de l’électronique grand public, des semi-conducteurs et du verre, a notifié les autorités compétentes, notamment l’Agence européenne pour la sécurité des réseaux et de l’information (AESRI).l’Agence nationale de cybersécurité et la police postale, conformément aux réglementations en vigueur. L’entreprise a également communiqué de manière transparente avec ses clients et ses fournisseurs, en les informant en permanence de l’état d’avancement des opérations de reprise. Les activités devraient revenir progressivement à la normale dans les prochains jours.
Aujourd’hui, le groupe, tout en s’efforçant de redevenir pleinement opérationnel, coopère pleinement avec la police postale pour retrouver les criminels qui ont orchestré la cyberattaque.
À l’heure actuelle, aucun des principaux cyber-gangs spécialisés dans les attaques par ransomware n’a revendiqué d’action dans les circuits souterrains. D’autres détails pourraient apparaître dans les jours à venir, permettant une analyse plus approfondie de la situation.
Certes, le groupe a pris toutes les mesures nécessaires et fait de son mieux pour résoudre le problème, mais il est indéniable que le mal est fait. L’attaque en question fait partie d’un type de ransomware très répandu qui, comme le signalent tous les experts, a connu une forte augmentation ces derniers temps. Selon le nouveau rapport de Ransomfeed, 1 747 demandes d’indemnisation pour des ransomwares ont été enregistrées au deuxième trimestre 2024.
Selon l’étude, les secteurs les plus touchés sont l’industrie, le conseil et les services, qui représentent ensemble 56 % du marché des ransomwares.
En ce qui concerne l’Italie, 58 attaques de ransomware ont été enregistrées, soit un peu plus d’une tous les deux jours, ce qui représente une augmentation de près de 100 % par rapport aux quatre derniers mois de l’année 2022.
Le mois de mai 2024 a été le plus touché, avec 557 attaques, suivi du mois d’août avec 446 attaques, du mois de juillet avec 405 attaques et du mois de juin avec 339 attaques. Au cours de la période considérée, 208 groupes criminels actifs au niveau mondial ont été retrouvés et 427 serveurs utilisés pour des attaques par ransomware ont été surveillés.
Le nombre croissant d’attaques est également dû, selon les chercheurs, à un manque important de sensibilisation aux cybermenaces, tant au niveau des entreprises que des institutions publiques. Une lacune qui se traduit par des réponses inadéquates et des retards dans l’adoption de mesures de sécurité efficaces.
En résumé, le rapport souligne la nécessité d’investir davantage dans la cybersécurité et, surtout, de mettre l’accent sur le facteur humain.
Même dans ce dernier cas d’actualité concernant Marposs, il s’agit en fait d’une attaque classique qui exploite la vulnérabilité du facteur humain, qui reste toujours le maillon le plus faible de la chaîne de sécurité.
La seule façon de prévenir ce type d’attaque est donc de renforcer la posture numérique de tous les employés grâce à des formations de qualité qui offrent une approche diversifiée en fonction des connaissances des utilisateurs et une formation pratique continue pour faire face à l’évolution constante et inéluctable d’une criminalité de plus en plus intelligente et raffinée.