Partager:

Les entreprises nordiques renforcent leurs défenses de réseau informatique après une série de cyberattaques malveillantes, qui ont culminé en décembre 2021. L’attaque de ransomware a ciblé certaines des plus grandes industries industrielles et de services de la région.

Vestas Wind Systems, Amedia, Nortura et Nordic Choice Hotels figuraient parmi les cibles de la société dans cette dernière vague de cyberattaques, qui a eu lieu alors que le gouvernement norvégien annonçait une augmentation des dépenses dans son appareil de sécurité nationale pour renforcer l’infrastructure de cyberdéfense.

Une attaque agressive de virus ransomware sur Nordic Choice Hotels (NCH), dont le siège est à Oslo, en décembre, a perturbé les réservations des entreprises de loisirs, des plateformes de paiement et des systèmes informatiques d’enregistrement en ligne. L’attaque a touché les réseaux informatiques et les postes informatiques du réseau de 200 hôtels NCH en Norvège, en Suède, en Finlande, au Danemark et en Lituanie.

L’attaque de ransomware lancée contre Vestas Wind Systems (VWS) le 19 novembre a affecté les systèmes internes de l’entreprise au Danemark et a entraîné une violation des données personnelles. Les pirates ont non seulement réussi à capturer des données du système de partage de fichiers interne qu’ils ont compromis, mais ont également publié des informations personnelles, y compris des contrats de travail, sur le dark web.

« Les acteurs de la menace ont échoué dans leurs tentatives de chantage de Vestas », a déclaré Henrik Andersen, PDG de vws. « Malheureusement, les attaquants ont réussi à voler des données à Vestas, et ces données ont été illégalement partagées à l’extérieur. Pour atténuer cette situation, nous travaillons d’arrache-pied pour identifier les données divulguées et collaborerons avec les parties prenantes et les autorités concernées. »

VWS a collaboré avec des partenaires de cybersécurité externes pour reconstruire les opérations normalement après l’attaque. En plus de ses enquêtes médico-légales sur les cyberattaques, la société a également commencé à renforcer les systèmes informatiques et l’infrastructure informatique pour parvenir à la récupération complète de tous les systèmes d’ici la mi-décembre.

« Nous sommes soulagés que l’attaque n’ait eu aucun impact sur les opérations des éoliennes, et la plupart de nos systèmes informatiques étaient à nouveau opérationnels immédiatement après l’attaque. Nous avons encore beaucoup de travail devant nous. Nous devons rester très prudents face aux cybermenaces », a déclaré Andersen, cité par computerweekly.com

L’attaque du virus contre NCH, le plus grand groupe hôtelier et de loisirs de la région nordique, a été lancée le 2 décembre. Les pirates ont réussi à désactiver, infecter et chiffrer un nombre non divulgué de machines, forçant NCH à accélérer le rythme des projets nouvellement lancés pour convertir plus de 4 000 ordinateurs utilisant Microsoft Windows pour fonctionner sur Google Chrome OS.

L’unité technologique de NCH, en collaboration avec des experts internes et externes en cybersécurité informatique, a converti avec succès 2 000 ordinateurs à Chrome OS dans les 24 heures suivant l’attaque, permettant à l’entreprise de maintenir des opérations de base telles que la commande, l’enregistrement et le départ, ainsi que des solutions de paiement.

« Nous étions déjà impliqués dans un projet pilote visant à convertir nos ordinateurs Microsoft Windows en Google Chrome OS lorsque l’attaque s’est produite. Nous avons décidé de recentrer les ressources pour accélérer le projet Chrome OS, qui est lié à nos programmes de rentabilité et de réduction des émissions de CO2. Nous pouvons nettoyer toutes les machines des virus et installer la solution CloudReady de Google », a déclaré Kari Anna Fiskvik, vice-présidente de la technologie chez NCH.

En obtenant le soutien médico-légal de l’Autorité norvégienne de sécurité nationale (Nasjonal Sikkerhetsmyndighet), NCH a pu identifier le virus informatique comme étant l’œuvre du groupe de ransomware Conti. Bjørn Arild Wisth, directeur général adjoint de NCH, a déclaré que la société avait pris la décision de ne pas contacter ou répondre à toute demande de rançon.

« Au cours du week-end d’attaques, nous avons réussi à mettre en œuvre des solutions alternatives dans la plupart de nos hôtels. L’objectif est de ramener le personnel à des opérations normales, un objectif que nous avons atteint dans les jours qui ont suivi la cyberattaque », a déclaré Wisth. « Notre enquête médico-légale ne révèle pas, pour le moment, que les données de l’attaque ont été divulguées, mais nous ne pouvons pas l’exclure. »

Le ransomware Conti, observé pour la première fois en 2020, est particulièrement agressif contre toutes les versions de Microsoft Windows. Après avoir violé le système informatique, le virus Conti tentera de supprimer les clichés instantanés de volume et d’arrêter le service essentiel à l’aide du Gestionnaire de redémarrage pour lui permettre de chiffrer les fichiers. Conti vise également à désinstaller les applications Windows Defender sur les ordinateurs.

NCH estime que sa décision de changer le logiciel au lieu du matériel de son réseau informatique, qui se compose de 4 000 machines informatiques, permettra à l’entreprise d’économiser environ 6 millions d’euros.

La cyberattaque contre Nortura le 21 décembre a également forcé la société norvégienne de transformation de la viande à fermer tous ses systèmes informatiques avant les enquêtes médico-légales et le nettoyage des ordinateurs connectés au système informatique central de l’entreprise.

Nortura a détecté l’attaque à un stade précoce et a pu limiter les dommages à ses systèmes informatiques en fermant l’accès à Internet, a déclaré la PDG Anne Marit Panengstuen. Une action rapide empêche les pirates de capturer des données ou de chiffrer les fichiers du système d’exploitation.

« Les cybermenaces sont de plus en plus courantes en général et nous continuons d’investir pour protéger notre entreprise contre les criminels. Nous avions un bon plan d’urgence, qui a été activé lorsque nous avons appris l’attaque », a déclaré Panengstuen. Nous avons également un élément de chance de notre côté car nous avons mené un exercice d’urgence en matière de cybersécurité informatique en 2021 sur la base d’un profil de menace similaire.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)