• Shakerz
  • Posts
  • 🎭 Quand l'administrateur informatique rançonne son employeur

🎭 Quand l'administrateur informatique rançonne son employeur

Rançonné par son propre admin : les menaces internes sont-elles votre plus grand risque ? Découvrez les dernières actus cyber, des amendes aux nouvelles menaces.

Salut 👋, j'espère que ta semaine se passe bien ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !

Au programme :

La Suggestion du Barman : 🎭 Quand l'administrateur informatique rançonne son employeur
En Image : 🔪 Qu'est-ce qu'une menace interne ? Définition, types et comment les atténuer
Vos shots :
💰 Verkada : une amende de 2,95 millions de dollars pour manquements à la sécurité des données
🎯 RansomHub : la nouvelle menace qui cible les infrastructures critiques
👀 Pegasus, la suite : APT29 soupçonné d'avoir utilisé les mêmes exploits qu'Intellexa et NSO
⏩ Panne mondiale Crowdstrike, la suite juridique
Pétillant : 👔 Le rôle des RSSI en 2024 - rapport du CESIN
Digestif : 🤖 La société 1X dévoile son robot humanoïde 

Réservé aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN 

🎭 Quand l'administrateur informatique rançonne son employeur

Les autorités fédérales américaines ont arrêté un ancien employé d'une entreprise industrielle basée dans le New Jersey. Il a tenté d’extorquer des données. Cela aurait pu paralyser les opérations de la société.

Que s’est-il passé ? Daniel Rhyne, 57 ans, originaire de Kansas City, Missouri, a été appréhendé par le FBI le 27 août 2024, après le dépôt d'une plainte fédérale devant la Cour du district du New Jersey. Rhyne, ancien ingénieur en infrastructures informatiques, est accusé d'avoir orchestré une attaque informatique sophistiquée en novembre 2023. Cette attaque a bloqué l'accès des administrateurs informatiques de la société, supprimé les sauvegardes, et menacé de fermer les serveurs à moins qu'une rançon de 20 Bitcoins (environ 750 000 $ à l'époque) ne soit payée.

Comment a t-il procédé ? Selon la plainte, Rhyne a utilisé ses “vastes connaissances techniques et son accès en tant qu'ingénieur en infrastructures” pour exploiter les vulnérabilités du réseau de l'entreprise. À partir du 8 novembre 2023, Rhyne aurait créé une machine virtuelle cachée au sein du réseau de l'entreprise, qu'il a ensuite utilisée pour exécuter une série d'actions destructrices. Ces actions comprenaient la suppression des comptes administrateur clés, le changement de mots de passe de centaines de comptes utilisateur, et la planification de l'arrêt des serveurs critiques.

Le 25 novembre 2023, Rhyne aurait envoyé un courriel d'extorsion depuis une adresse externe à plusieurs employés de l'entreprise, les informant que les systèmes de la société avaient été compromis. Le courriel exigeait une rançon de 20 Bitcoins pour arrêter les perturbations, y compris l'arrêt de 40 serveurs supplémentaires chaque jour pendant une période de 10 jours

Comment a t-il été démasqué ? L'enquête du FBI a révélé que la machine virtuelle cachée utilisée pour mener les attaques avait été accédée à l'aide de l'ordinateur portable et du compte utilisateur fournis à Rhyne par l'entreprise. De plus, les horaires d'accès physique de Rhyne aux locaux de l'entreprise correspondaient aux moments où son compte a été utilisé pour effectuer ces actions. D'autres preuves incriminantes ont été trouvées dans l'historique de recherches sur Internet.

Que risque-t-il ? : Rhyne fait face à plusieurs accusations graves, y compris l'extorsion liée à des menaces de dommages à un ordinateur protégé, des dommages intentionnels à un ordinateur protégé, et la fraude électronique. Chacune de ces accusations comporte des sanctions importantes, la fraude électronique seule pouvant entraîner une peine de 20 ans de prison et une amende de 250 000 $.

A retenir : Cette affaire rappelle de manière frappante les dommages potentiels que les menaces internes peuvent représenter pour les entreprises. La capacité d'un seul employé mécontent à infliger des dégâts considérables souligne la nécessité de mesures de cybersécurité robustes, incluant des contrôles d'accès stricts, une surveillance continue des réseaux et des plans de réponse aux incidents bien préparés.

Tu aimes ce que tu lis ? On travaille dur pour ça. Envoie Shakerz à ton réseau et je t’offre le Premium👇

1 parrainage - 14 jours Premium offerts

〜 PÉTILLANT 

👔 Le rôle des RSSI en 2024 - rapport du CESIN

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) s’est associé à OpinionWay pour analyser les rémunérations et le positionnement des responsables cybersécurité. Cette enquête, réalisée auprès de 390 professionnels, fournit des insights précieux sur l’évolution de cette fonction stratégique dans un contexte de cybermenaces croissantes.

Les enseignements de cette enquête sont tellement nombreux qu’on te les présente en deux parties: 1/ les responsabilités, 2/ la gestion des talents.

À retenir - Partie 1: les responsabilités

👉 Le clan des dirigeants de la cybersécurité.

Le domaine de la cybersécurité reste dominé par les hommes, bien qu'on observe une légère augmentation de la représentation féminine (passant de 5 % en 2021 à 8 % en 2024).

La plupart des professionnels de la cybersécurité sont âgés de 35 à 64 ans, et plus de la moitié d’entre eux possèdent plus de 10 ans d’expérience.

👉 Les responsables cyber sont en majorité à 2 à 3 niveaux de la direction générale, avec des équipes selon la taille de l’entreprise.

85 % des professionnels en cybersécurité exercent des responsabilités managériales, avec en moyenne 13 à 20 personnes sous leur responsabilité hiérarchique ou fonctionnelle.

Ils reportent directement au DSI (43%) à la direction d’une entité (31%) ou à d’autres fonctions. 50 % d’entre eux sont au niveau N-2 de la direction générale.

👉 Des responsables cyber polyvalents, qui réalisent de nombreuses tâches fonctionnelles et des tâches opérationnelles.

L’analyse des risques (73 %) comme les tâches opérationnelles (64 %) occupent une place importante dans leurs missions. Cependant, les activités de conformité (59 %) et de résilience (58 %) ont le plus progressé ces 5 dernières années.

66 % des répondants sont soumis à au moins une réglementation en matière de cybersécurité, en plus du RGPD, notamment dans des secteurs fortement régulés tels que la banque, les assurances et l’administration publique.

Sur les cinq dernières années, les tâches qui ont le plus pris d’importance sont la conformité (63 %), la résilience (56 %), l’analyse des risques (54 %).

👉 60% des responsables cyber sont aussi responsables des risques IT. 31% des responsables cyber sont décisionnaires, 10% n’ont pas de budget.

Un nombre significatif de professionnels (42 %) sont les décideurs finaux pour les solutions et services de cybersécurité. Par ailleurs, 90 % disposent d’un budget, dont 31 % jouissent d’une autonomie totale sur les décisions financières.

Tu as lu 30% du Shake. Pour lire les 70% restants, débloque ton abonnement premium et soutiens le premier média cyber indépendant.

Reply

or to participate.