• Shakerz
  • Posts
  • 🎭 Quand l'administrateur informatique rançonne son employeur

🎭 Quand l'administrateur informatique rançonne son employeur

Rançonné par son propre admin : les menaces internes sont-elles votre plus grand risque ? Découvrez les dernières actus cyber, des amendes aux nouvelles menaces.

Salut 👋, j'espĂšre que ta semaine se passe bien ! PrĂ©pare-toi Ă  savourer THE cocktail d'actus cyber et digitales, ça va pulser !

Au programme :

La Suggestion du Barman : 🎭 Quand l'administrateur informatique rançonne son employeur
En Image : đŸ”Ș Qu'est-ce qu'une menace interne ? DĂ©finition, types et comment les attĂ©nuer ✹
Vos shots :
💰 Verkada : une amende de 2,95 millions de dollars pour manquements Ă  la sĂ©curitĂ© des donnĂ©es ✹
🎯 RansomHub : la nouvelle menace qui cible les infrastructures critiques ✹
👀 Pegasus, la suite : APT29 soupçonnĂ© d'avoir utilisĂ© les mĂȘmes exploits qu'Intellexa et NSO ✹
⏩ Panne mondiale Crowdstrike, la suite juridique ✹
PĂ©tillant : đŸ‘” Le rĂŽle des RSSI en 2024 - rapport du CESIN
Digestif : đŸ€– La sociĂ©tĂ© 1X dĂ©voile son robot humanoĂŻde âœš

✹RĂ©servĂ© aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN ă€œ

🎭 Quand l'administrateur informatique rançonne son employeur

Les autoritĂ©s fĂ©dĂ©rales amĂ©ricaines ont arrĂȘtĂ© un ancien employĂ© d'une entreprise industrielle basĂ©e dans le New Jersey. Il a tentĂ© d’extorquer des donnĂ©es. Cela aurait pu paralyser les opĂ©rations de la sociĂ©tĂ©.

Que s’est-il passĂ© ? Daniel Rhyne, 57 ans, originaire de Kansas City, Missouri, a Ă©tĂ© apprĂ©hendĂ© par le FBI le 27 aoĂ»t 2024, aprĂšs le dĂ©pĂŽt d'une plainte fĂ©dĂ©rale devant la Cour du district du New Jersey. Rhyne, ancien ingĂ©nieur en infrastructures informatiques, est accusĂ© d'avoir orchestrĂ© une attaque informatique sophistiquĂ©e en novembre 2023. Cette attaque a bloquĂ© l'accĂšs des administrateurs informatiques de la sociĂ©tĂ©, supprimĂ© les sauvegardes, et menacĂ© de fermer les serveurs Ă  moins qu'une rançon de 20 Bitcoins (environ 750 000 $ Ă  l'Ă©poque) ne soit payĂ©e.

Comment a t-il procĂ©dĂ© ? Selon la plainte, Rhyne a utilisĂ© ses “vastes connaissances techniques et son accĂšs en tant qu'ingĂ©nieur en infrastructures” pour exploiter les vulnĂ©rabilitĂ©s du rĂ©seau de l'entreprise. À partir du 8 novembre 2023, Rhyne aurait créé une machine virtuelle cachĂ©e au sein du rĂ©seau de l'entreprise, qu'il a ensuite utilisĂ©e pour exĂ©cuter une sĂ©rie d'actions destructrices. Ces actions comprenaient la suppression des comptes administrateur clĂ©s, le changement de mots de passe de centaines de comptes utilisateur, et la planification de l'arrĂȘt des serveurs critiques.

Le 25 novembre 2023, Rhyne aurait envoyĂ© un courriel d'extorsion depuis une adresse externe Ă  plusieurs employĂ©s de l'entreprise, les informant que les systĂšmes de la sociĂ©tĂ© avaient Ă©tĂ© compromis. Le courriel exigeait une rançon de 20 Bitcoins pour arrĂȘter les perturbations, y compris l'arrĂȘt de 40 serveurs supplĂ©mentaires chaque jour pendant une pĂ©riode de 10 jours

Comment a t-il Ă©tĂ© dĂ©masquĂ© ? L'enquĂȘte du FBI a rĂ©vĂ©lĂ© que la machine virtuelle cachĂ©e utilisĂ©e pour mener les attaques avait Ă©tĂ© accĂ©dĂ©e Ă  l'aide de l'ordinateur portable et du compte utilisateur fournis Ă  Rhyne par l'entreprise. De plus, les horaires d'accĂšs physique de Rhyne aux locaux de l'entreprise correspondaient aux moments oĂč son compte a Ă©tĂ© utilisĂ© pour effectuer ces actions. D'autres preuves incriminantes ont Ă©tĂ© trouvĂ©es dans l'historique de recherches sur Internet.

Que risque-t-il ? : Rhyne fait face à plusieurs accusations graves, y compris l'extorsion liée à des menaces de dommages à un ordinateur protégé, des dommages intentionnels à un ordinateur protégé, et la fraude électronique. Chacune de ces accusations comporte des sanctions importantes, la fraude électronique seule pouvant entraßner une peine de 20 ans de prison et une amende de 250 000 $.

A retenir : Cette affaire rappelle de maniÚre frappante les dommages potentiels que les menaces internes peuvent représenter pour les entreprises. La capacité d'un seul employé mécontent à infliger des dégùts considérables souligne la nécessité de mesures de cybersécurité robustes, incluant des contrÎles d'accÚs stricts, une surveillance continue des réseaux et des plans de réponse aux incidents bien préparés.

Tu aimes ce que tu lis ? On travaille dur pour ça. Envoie Shakerz Ă  ton rĂ©seau et je t’offre le Premium👇

1 parrainage - 14 jours Premium offerts ✹

〜 PÉTILLANT ă€œ

👔 Le rîle des RSSI en 2024 - rapport du CESIN

Le Club des Experts de la SĂ©curitĂ© de l’Information et du NumĂ©rique (CESIN) s’est associĂ© Ă  OpinionWay pour analyser les rĂ©munĂ©rations et le positionnement des responsables cybersĂ©curitĂ©. Cette enquĂȘte, rĂ©alisĂ©e auprĂšs de 390 professionnels, fournit des insights prĂ©cieux sur l’évolution de cette fonction stratĂ©gique dans un contexte de cybermenaces croissantes.

Les enseignements de cette enquĂȘte sont tellement nombreux qu’on te les prĂ©sente en deux parties: 1/ les responsabilitĂ©s, 2/ la gestion des talents.

À retenir - Partie 1: les responsabilitĂ©s

👉 Le clan des dirigeants de la cybersĂ©curitĂ©.

Le domaine de la cybersécurité reste dominé par les hommes, bien qu'on observe une légÚre augmentation de la représentation féminine (passant de 5 % en 2021 à 8 % en 2024).

La plupart des professionnels de la cybersĂ©curitĂ© sont ĂągĂ©s de 35 Ă  64 ans, et plus de la moitiĂ© d’entre eux possĂšdent plus de 10 ans d’expĂ©rience.

👉 Les responsables cyber sont en majoritĂ© Ă  2 Ă  3 niveaux de la direction gĂ©nĂ©rale, avec des Ă©quipes selon la taille de l’entreprise.

85 % des professionnels en cybersécurité exercent des responsabilités managériales, avec en moyenne 13 à 20 personnes sous leur responsabilité hiérarchique ou fonctionnelle.

Ils reportent directement au DSI (43%) Ă  la direction d’une entitĂ© (31%) ou Ă  d’autres fonctions. 50 % d’entre eux sont au niveau N-2 de la direction gĂ©nĂ©rale.

👉 Des responsables cyber polyvalents, qui rĂ©alisent de nombreuses tĂąches fonctionnelles et des tĂąches opĂ©rationnelles.

L’analyse des risques (73 %) comme les tĂąches opĂ©rationnelles (64 %) occupent une place importante dans leurs missions. Cependant, les activitĂ©s de conformitĂ© (59 %) et de rĂ©silience (58 %) ont le plus progressĂ© ces 5 derniĂšres annĂ©es.

66 % des rĂ©pondants sont soumis Ă  au moins une rĂ©glementation en matiĂšre de cybersĂ©curitĂ©, en plus du RGPD, notamment dans des secteurs fortement rĂ©gulĂ©s tels que la banque, les assurances et l’administration publique.

Sur les cinq derniĂšres annĂ©es, les tĂąches qui ont le plus pris d’importance sont la conformitĂ© (63 %), la rĂ©silience (56 %), l’analyse des risques (54 %).

👉 60% des responsables cyber sont aussi responsables des risques IT. 31% des responsables cyber sont dĂ©cisionnaires, 10% n’ont pas de budget.

Un nombre significatif de professionnels (42 %) sont les dĂ©cideurs finaux pour les solutions et services de cybersĂ©curitĂ©. Par ailleurs, 90 % disposent d’un budget, dont 31 % jouissent d’une autonomie totale sur les dĂ©cisions financiĂšres.

Tu as lu 30% du Shake. Pour lire les 70% restants, dĂ©bloque ton abonnement premium et soutiens le premier mĂ©dia cyber indĂ©pendant. ✹

Reply

or to participate.