Prenons l'exemple de KNP Logistics, une importante entreprise de transport basée au Royaume-Uni, forte de plus de 150 ans d'histoire et comptant plus de 700 employés, qui a subi une cyberattaque catastrophique qui l'a poussée à la faillite. La faille impliquait une attaque par rançongiciel lancée par Akira, un groupe de cybercriminels notoire. Les attaquants ont exploité une simple erreur humaine : la faiblesse du mot de passe d'un employé.
L'incident a débuté en 2023 lorsque des cybercriminels ont réussi à deviner un mot de passe simpliste utilisé par un employé de KNP. Cette erreur a permis aux pirates d'accéder pleinement aux systèmes de KNP, où ils ont déployé un rançongiciel pour chiffrer toutes les données essentielles de l'entreprise. L'attaque a rendu totalement inopérantes des opérations critiques telles que le traitement des commandes, les transactions financières et la gestion des entrepôts. Par conséquent, la flotte de 500 camions de KNP a été paralysée, interrompant ainsi ses opérations logistiques majeures.
Confrontée à une demande de rançon de 5 millions de livres sterling (soit environ 5,76 millions d'euros), KNP Logistics n'a pas été en mesure de répondre à cette demande financière. Cette pression financière, exacerbée par le blocage de ses opérations, a conduit à sa déclaration de faillite en septembre 2023. Si la vente d'une filiale a permis de sauver environ 170 emplois, la plupart des fonctions clés de l'entreprise ont cessé d'exister, ce qui a affecté les fournisseurs et poussé les clients existants à rechercher d'autres prestataires de services.
Même si KNP avait pu réunir suffisamment de fonds pour payer la rançon, rien ne garantissait qu'elle aurait pu récupérer l'accès à ses données. Une étude récente de Cybereason souligne que seule la moitié environ des victimes de rançongiciels qui paient la rançon récupèrent leurs données. De plus, les entreprises qui cèdent aux demandes de rançon deviennent souvent des cibles plus attractives pour de futures attaques, avec une probabilité de 80% d'être à nouveau ciblées.
Le cas de KNP souligne non seulement l'importance d'utiliser des mots de passe forts et sécurisés, mais reflète également les implications plus larges d'une négligence en matière de cybersécurité. Des précédents historiques, tels que les failles de sécurité chez SolarWinds et l'attaque par force brute contre le Parlement irlandais en 2018, illustrent les conséquences potentielles d'une sécurité insuffisante des mots de passe.
La menace omniprésente des rançongiciels et les dommages potentiellement irréversibles qu'ils peuvent causer rappellent brutalement l'importance cruciale de mesures de cybersécurité robustes dans le paysage numérique actuel. Cela inclut la formation des employés, la mise en œuvre de protocoles de sécurité renforcés et la mise en place de stratégies de gestion des risques pour gérer et atténuer efficacement les failles potentielles.