[ad_1]

Tyler Technologies, une entreprise basée au Texas qui se présente comme le plus grand fournisseur de logiciels et de services technologiques au secteur public américain, lutte contre une intrusion dans son réseau qui a perturbé ses opérations. La société a refusé de discuter de la cause exacte de la perturbation, mais jusqu’à présent, sa réponse est tout droit sortie du livre de jeu pour répondre aux incidents de ransomware.

Tyler Technologies, basée à Plano, au Texas [NYSE:TYL] compte quelque 5 300 employés et a généré des revenus de plus d’un milliard de dollars en 2019. Elle vend une large gamme de services aux gouvernements des États et locaux, notamment des logiciels d’évaluation et d’imposition, des logiciels intégrés pour les tribunaux et les agences judiciaires, des systèmes logiciels financiers d’entreprise, la sécurité publique logiciels, solutions logicielles de gestion des dossiers/documents et solutions logicielles de transport pour les écoles.

Plus tôt dans la journée, le contenu normal sur tylertech.com a été remplacé par un avis indiquant que le site était hors ligne. Dans une déclaration fournie à BreachTrace après la fermeture des marchés, Tyler Tech a déclaré tôt ce matin que la société avait appris qu’un intrus non autorisé avait eu accès à ses systèmes téléphoniques et informatiques.

« Après la découverte et par prudence, nous avons fermé les points d’accès aux systèmes externes et avons immédiatement commencé à enquêter et à résoudre le problème », a déclaré le directeur de l’information de Tyler. Matt Biéri mentionné. « Depuis, nous avons engagé des experts externes en sécurité informatique et en criminalistique pour effectuer un examen détaillé et nous aider à restaurer en toute sécurité les équipements concernés. Nous mettons en place des systèmes de surveillance améliorés et nous avons informé les forces de l’ordre.

« Pour le moment et sur la base des preuves dont nous disposons à ce jour, tout indique que l’impact de cet incident est limité à notre réseau interne et à nos systèmes téléphoniques », poursuit leur déclaration. « Nous n’avons actuellement aucune raison de croire que des données client, des serveurs clients ou des systèmes hébergés ont été affectés. »

Bien qu’il puisse être réconfortant d’entendre ce dernier élément, la réalité est qu’il est encore tôt dans l’enquête de l’entreprise. De plus, les rançongiciels ont largement dépassé le stade de la simple prise en otage des systèmes informatiques d’une entreprise victime en échange d’un paiement d’extorsion : de nos jours, les fournisseurs de rançongiciels déchargent autant de données personnelles et financières qu’ils le peuvent avant de libérer leur logiciel malveillant, puis exigent souvent une deuxième rançon. paiement en échange d’une promesse de supprimer les informations volées ou de s’abstenir de les publier en ligne.

Tyler Technologies a refusé de dire comment l’intrusion affecte ses clients. Mais plusieurs lecteurs qui travaillent dans des rôles informatiques dans des systèmes gouvernementaux locaux qui s’appuient sur Tyler Tech ont déclaré que la panne avait perturbé la capacité des gens à payer leurs factures d’eau ou leurs paiements judiciaires.

« Tyler a accès à un grand nombre de ces serveurs dans les villes et les comtés pour l’assistance à distance, il était donc très attentionné de leur part de garder tout le monde dans l’obscurité et éventuellement d’être exposé si les attaquants s’enfuyaient avec des informations d’identification d’assistance à distance en attendant que le marché boursier close », a déclaré un lecteur qui a demandé à rester anonyme.

Selon le temps qu’il faudra à Tyler pour se remettre de cet incident, cela pourrait avoir un impact important sur la capacité de nombreux États et localités à traiter les paiements pour les services ou à fournir diverses ressources gouvernementales en ligne.

Tyler Tech s’est tourné vers la menace des ransomwares comme argument de vente pour bon nombre de ses services, utilisant sa présence sur les réseaux sociaux pour promouvoir des guides de survie contre les ransomwares et des listes de contrôle de réponse aux incidents. Avec un peu de chance, l’entreprise suivait certains de ses propres conseils et surmontera rapidement cette tempête.

Mise à jour, 24 septembre, 18h00 HE : Tyler a déclaré dans une déclaration mise à jour sur son site Web qu’un examen de ses journaux, de sa surveillance, de ses rapports de trafic et des affaires liées aux paiements des services publics et des tribunaux n’a révélé aucune panne de ces systèmes. Cependant, plusieurs sources interrogées pour cette histoire qui travaillent dans des rôles techniques au sein des gouvernements locaux qui s’appuient sur Tyler Tech ont déclaré avoir coupé de manière proactive leurs connexions aux systèmes Tyler Tech après avoir appris l’intrusion. Il s’agit d’une réponse assez typique pour les entreprises qui sous-traitent les transactions de paiement à un tiers lorsque et que ce tiers finit par subir une attaque de ransomware, mais le résultat final (les citoyens incapables d’effectuer des paiements) est le même.

Mise à jour, 23 h 49 HE : Tyler encourage désormais tous les clients à modifier les mots de passe pour tout accès au réseau à distance pour le personnel de Tyler, après avoir reçu des rapports de certains clients concernant des connexions suspectes. D’après une déclaration que Tyler a envoyée aux clients :

«Nous nous excusons pour les communications tardives, mais nous voulions transmettre des informations importantes dès que possible. Nous avons récemment appris que deux clients ont signalé des connexions suspectes à leurs systèmes en utilisant les informations d’identification de Tyler. Bien que nous ne soyons au courant d’aucune activité malveillante sur les systèmes clients et que nous n’ayons pas été en mesure d’enquêter ou de déterminer les détails concernant ces connexions, nous voulions vous en informer immédiatement afin que vous puissiez prendre des mesures pour protéger vos systèmes.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *