PR Image Factory - stock.adobe.c
Cyberattaque : Caisse Centrale de Réassurance élude les questions embarrassantes
Trois semaines après l’attaque revendiquée par Lilith, le groupe Caisse Centrale de Réassurance (CCR) reste absent du Web. Interrogé par la rédaction, il s’est gardé de répondre aux principales questions, notamment sur un éventuel paiement de rançon.
Le lundi 4 juillet, le groupe Caisse Centrale de Réassurance (CCR) a disparu des écrans. Pour une bonne raison : il était confronté à une cyberattaque menée avec un ransomware encore inconnu à ce moment-là, Lilith.
Deux jours plus tard, l’attaque était revendiquée sur la vitrine à la peinture encore fraîche du nouveau groupe mafieux. Elle figurait là seule. Mais pas pour longtemps : le 8 juillet, la revendication avait disparu. À l’heure où sont publiées ces lignes, elle n’est toujours pas réapparue. La page dédiée à la revendication est toutefois encore accessible à qui en connaît le lien. De quoi retrouver l’allégation du vol de 1,1 To de données.
Nous avons demandé au groupe CCR, par courriel, plusieurs précisions concernant la cyberattaque : combien de serveurs et postes de travail ont été chiffrés par les attaquants ? Quelle était la nature des données qu’ils ont affirmé avoir dérobées ? Par où se sont-ils introduits dans le système d’information ? Mais aussi : avez-vous bon espoir de pouvoir rétablir vos services – et notamment votre site Web – rapidement ? Et surtout : le groupe CCR a-t-il jugé nécessaire de payer une rançon ?
Pour l’essentiel, ces questions sont restées sans réponse. La direction de la communication explique que « dans le respect de la réglementation, le groupe a pris attache avec les autorités compétentes. Une enquête est en cours, ce qui ne nous permet pas de commenter plus précisément cette attaque ». Pour mémoire, le secret de l’instruction ne s’applique qu’aux personnes concourant aux procédures d’enquête et d’instruction ; pas aux victimes.
Si le site Web du groupe CCR est encore inaccessible, c’est qu’il « s’agit d’une conséquence directe des mesures conservatoires prises dès la découverte de l’attaque », nous dit-on. Et la direction de la communication du groupe de préciser que « cela ne présente aucun impact opérationnel pour le groupe, ses clients ou ses partenaires. En cohérence avec notre plan de remédiation, ils seront rétablis prochainement ».
Au-delà, le groupe assure que depuis « la découverte de l’attaque, le 4 juillet au matin, nos équipes sont pleinement mobilisées pour rétablir progressivement l’intégralité de nos systèmes d’information dans des conditions de sécurité optimales. Ils sont épaulés en cela par des partenaires spécialisés ».
Plus loin, la direction de la communication du groupe CCR indique que son « plan de continuité d’activités a été déclenché et nos fonctions essentielles ont ainsi pu être rétablies dans les 3 jours suivant l’attaque ». Et de saluer « l’engagement » et la « résilience » de ses collaborateurs « pour assurer la continuité des services et le rétablissement des échanges avec nos clients et partenaires. Nous les remercions pour leur mobilisation et leur sens des responsabilités ».
Pour approfondir sur Menaces, Ransomwares, DDoS
-
Cyberhebdo du 4 octobre 2024 : AFP et Oyonnax parmi les victimes
-
Cyberhebdo du 23 août 2024 : encore une semaine mouvementée
-
Cyberhebdo du 12 juillet 2024 : attaque majeure contre le groupe minier Sibanye-Stillwater
-
Cyberhebdo du 21 juin 2024 : des milliers de concessionnaires automobiles paralysés aux États-Unis