[ad_1]

Fournisseur d’hébergement cloud iNSYNQ dit qu’il essaie de se remettre d’une attaque de ransomware qui a fermé son réseau et a empêché les clients d’accéder à leurs données comptables au cours des trois derniers jours. Malheureusement pour iNSYNQ, la société semble faire la sourde oreille aux cris de plus en plus anxieux de ses utilisateurs pour plus d’informations sur l’incident.

Un message d’iNSYNQ aux clients.

Gig Harbor, Wash.-basé iNSYNQ se spécialise dans la fourniture de cloud QuickBooks logiciels et services comptables. Dans une déclaration publiée sur sa page d’état, iNSYNQ a déclaré avoir subi une attaque de ransomware le 16 juillet et avoir mis son réseau hors ligne dans le but de contenir la propagation du malware.

« L’attaque a eu un impact sur les données appartenant à certains clients iNSYNQ, rendant ces données inaccessibles », a déclaré la société. « Dès qu’iNSYNQ a découvert l’attaque, iNSYNQ a pris des mesures pour la contenir. Cela comprenait la désactivation de certains serveurs dans l’environnement iNSYNQ.

iNSYNQ a déclaré qu’il avait engagé une assistance extérieure en matière de cybersécurité et pour déterminer si des données client avaient été consultées sans autorisation, mais que jusqu’à présent, il n’avait aucune estimation du moment où ces fichiers pourraient être à nouveau disponibles pour les clients.

Pendant ce temps, les clients d’iNSYNQ – dont beaucoup sont des comptables qui gèrent les données financières d’un certain nombre de leurs propres clients – se sont tournés vers Twitter pour exprimer leur frustration face au manque de mises à jour depuis ce message initial aux utilisateurs.

En réponse, la société semble avoir simplement supprimé ou désactivé son compte Twitter (une copie en cache de juin 2019 est disponible ici). Plusieurs clients se sont exprimés sur la panne sur Twitter ont également accusé la société d’avoir dépublié des commentaires négatifs sur l’incident de sa page Facebook.

Certains de ces clients ont également déclaré qu’iNSYNQ avait initialement imputé la panne à un problème présumé avec le géant américain des fournisseurs de services Internet par câble, Comcast. Pendant ce temps, les fournisseurs d’hébergement cloud concurrents se sont multipliés sur les tweetstorms concernant la panne d’iNSYNQ en commercialisant leurs propres services, affirmant elles ou ils ne soumettraient jamais leurs clients à une panne de trois jours.

iNSYNQ n’a pas encore répondu aux demandes de commentaires.

Mise à jour, 16 h 35 HE : Je viens d’entendre le PDG d’iNSYNQ Elliot Luchanskyqui a partagé ce qui suit :

Bien que nous ayons continuellement mis à jour notre site Web et que nous ayons envoyé des e-mails aux clients une fois, voire deux, par jour pendant cette attaque de logiciel malveillant, je reconnais que nous avons dû garder les détails assez minimes.

Malheureusement, et comme je suis sûr que vous le savez, le manque d’informations détaillées que nous avons partagées a été délibéré et dans le but de protéger nos clients et leurs données – nous sommes dans une guerre de tranchées en coulisses à tout faire nous pouvons éventuellement sécuriser et restaurer notre système et les données et sauvegardes de nos clients. Je comprends pourquoi nos clients sont frustrés, et nous voulons plus que tout partager toutes les informations dont nous disposons.

Nos clients et leurs entreprises sont notre priorité numéro un en ce moment. Notre équipe travaille 24 heures sur 24 pour sécuriser et restaurer l’accès à toutes les données concernées, et nous pensons avoir une fin en vue dans un avenir proche.

Vous savez aussi bien que nous que personne n’est à 100% à l’abri de cela – les entreprises, grandes et petites, les gouvernements et les particuliers y sont sensibles. iNSYNQ et nos clients ont été victimes d’une attaque de malware qui est une variante totalement nouvelle qui n’avait pas été détectée auparavant, confirmée par l’équipe de cybersécurité expérimentée et compétente que nous avons employée.

Histoire originale : Il ne fait aucun doute qu’une infestation de ransomwares dans n’importe quelle entreprise – sans parler d’un fournisseur de données cloud – peut rapidement se transformer en une urgence sur le pont, les cheveux en feu, qui détourne toute l’attention pour résoudre le problème dès que possible. .

Mais ce n’est pas une excuse pour laisser les clients dans l’ignorance et pour ne pas fournir de mises à jour fréquentes et transparentes sur ce que fait l’organisation victime pour remédier au problème. Surtout lorsque le fournisseur de cloud en question publie constamment à son blog sur la façon dont les entreprises peuvent minimiser leurs risques liés à de tels incidents en leur confiant leurs données.

Les victimes de ransomwares sont peut-être dans la situation la plus difficile, notamment celles qui fournissent l’hébergement de données dans le cloud et les offres de logiciels en tant que service, car ces entreprises sont totalement incapables de servir leurs clients pendant qu’une infestation de ransomwares est active.

Le FBI et plusieurs entreprises de sécurité ont conseillé aux victimes de ne payer aucune demande de rançon, car cela ne fait qu’encourager les attaquants et, dans tous les cas, peut ne pas permettre de retrouver l’accès aux fichiers cryptés.

Dans la pratique, cependant, de nombreuses sociétés de conseil en cybersécurité exhortent discrètement leurs clients à dire que payer est le moyen le plus rapide de revenir au statu quo. Il n’est pas difficile de comprendre pourquoi : la rançon ou le vol des données client peut inciter de nombreux clients à se démener pour trouver de nouveaux fournisseurs. En conséquence, la tentation de simplement payer peut devenir plus forte chaque jour qui passe.

C’est exactement ce qui s’est passé en février, lorsque le fournisseur de données de paie cloud Apex Gestion du capital humain a été mis hors ligne pendant trois jours suite à une infestation de rançongiciels.

La veille de Noël 2018, fournisseur d’hébergement cloud Dataresolution.net a mis ses systèmes hors ligne en réponse à une épidémie de ransomware sur ses réseaux internes. L’entreprise était catégorique sur le fait qu’elle ne paierait pas la demande de rançon, mais il a fallu plusieurs semaines aux clients pour retrouver pleinement l’accès à leurs données.

BreachTrace s’efforcera de mettre à jour cette histoire au fur et à mesure que de plus amples détails seront disponibles. Tout iNSYNQ affecté par la panne est invité à contacter cet auteur par Twitter (mes messages directs sont ouverts à tous) ou à [email protected]

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *