[ad_1]

TTEC, [NASDAQ: TTEC]une entreprise utilisée par certaines des plus grandes marques mondiales pour aider à gérer le support client et les ventes en ligne et par téléphone, fait face à des perturbations dues à un incident de sécurité réseau résultant d’une attaque de ransomware, a appris BreachTrace.

Alors que de nombreuses entreprises ont licencié ou licencié des travailleurs en réponse à la pandémie de coronavirus, TTEC a été embauche massive. Anciennement TeleTech Holdings Inc., TTEC, basée à Englewood, Co., compte désormais près de 60 000 employés, dont la plupart travaillent à domicile et répondent aux appels d’assistance client pour le compte d’un grand nombre d’entreprises de marque, telles que Banque d’Amérique, Meilleur achat, Karma de crédit, Dish Network, Kaiser permanente, USAA et Verizon.

Le 14 septembre, BreachTrace a entendu un lecteur qui a transmis un message interne apparemment envoyé par TTEC à certains employés concernant l’état d’une panne généralisée du système qui a commencé le dimanche 12 septembre.

« Nous continuons à traiter la panne du système impactant l’accès au réseau, aux applications et au support client », lit-on dans un message interne envoyé par TTEC à certains employés.

TTEC n’a pas répondu aux demandes de commentaires. Un appel téléphonique passé au numéro de contact des médias indiqué sur un communiqué de résultats TTEC d’août 2021 a produit un message indiquant qu’il s’agissait d’un numéro non fonctionnel.

[Update, 6:20 p.m. ET: TTEC confirmed a ransomware attack. See the update at the end of this piece for their statement]

Le propre message de TTEC aux employés suggère que le réseau de l’entreprise a peut-être été touché par le groupe de rançongiciels « Ragnar Locker » (ou bien par un gang de rançongiciels rival se faisant passer pour Ragnar). Le message exhortait les employés à éviter de cliquer sur un fichier qui aurait soudainement pu apparaître dans leur menu de démarrage Windows appelé « !RA!G!N!A!R! »

« NE cliquez PAS sur ce fichier », lit-on dans l’avis. « C’est un fichier de message gênant et nous travaillons à le supprimer de nos systèmes. »

Ragnar Locker est un groupe agressif de rançongiciels qui exige généralement des millions de dollars de crypto-monnaie en paiements de rançon. Dans une annonce publiée sur le site darknet leak du groupe cette semainele groupe a menacé de publier les données complètes des victimes qui demandent l’aide des forces de l’ordre et des agences d’enquête à la suite d’une attaque de ransomware.

L’un des messages envoyés par SMS aux employés de TTEC comprenait un lien vers un Zoom ligne de visioconférence à ttec.zoom.us. Cliquer sur ce lien a ouvert une session Zoom dans laquelle plusieurs employés de TTEC qui partageaient leurs écrans ont utilisé à tour de rôle le Global Service Desk de l’entreprise, un système interne de TTEC pour le suivi des tickets d’assistance client.

Les employés de TTEC semblent utiliser la ligne de conférence Zoom pour signaler l’état de diverses équipes de support client, dont la plupart signalent « incapable de travailler » pour le moment.

Par exemple, le Service Desk de TTEC rapporte que des centaines d’employés de TTEC affectés aux services prépayés de Bank of America ne peuvent pas travailler car ils ne peuvent pas se connecter à distance aux outils de service client de TTEC. Selon les données du Service Desk, plus de 1 000 employés de TTEC sont actuellement incapables d’effectuer leur travail normal de support client pour Verizon. Des centaines d’employés affectés à la gestion des appels pour Kaiser Permanente sont également incapables de travailler.

« Ils ont été silencieux toute la semaine, sauf pour informer les employés de prendre un autre jour de congé », a déclaré la source qui a transmis les messages TTEC, qui a parlé à BreachTrace sous couvert d’anonymat. « Pour autant que je sache, tous les employés de bas niveau ont un autre jour de congé aujourd’hui. »

L’ampleur et la gravité de l’incident à TTEC restent inconnues. Il est courant pour les entreprises de déconnecter les systèmes critiques en cas d’intrusion sur le réseau, dans le cadre d’un effort plus large visant à empêcher la propagation du mal. Parfois, tout déconnecter aide réellement, ou du moins aide à empêcher l’attaque de se propager aux réseaux partenaires. Mais ce sont ces mêmes liens avec des entreprises partenaires qui suscitent des inquiétudes dans le cas de la panne en cours de TTEC.

En attendant, si vous avez la malchance d’avoir besoin d’appeler le service client aujourd’hui, il y a de fortes chances que vous rencontriez… attendez… des temps d’attente plus longs que d’habitude.

Ceci est une histoire en développement. D’autres détails ou mises à jour seront notés ici avec un horodatage.

Mise à jour, 17h37 HE : TTEC a répondu par la déclaration suivante :

TTEC s’engage à assurer la cybersécurité et à protéger l’intégrité des systèmes et des données de nos clients. Nous avons récemment pris connaissance d’un incident de cybersécurité qui a affecté certains systèmes TTEC. Bien qu’à la suite de l’incident, certaines de nos données aient été cryptées et que les activités commerciales de plusieurs installations aient été temporairement interrompues, l’entreprise continue de servir ses clients mondiaux. TTEC a immédiatement activé ses protocoles de continuité des activités de réponse aux incidents de sécurité de l’information, isolé les systèmes impliqués et pris d’autres mesures appropriées pour contenir l’incident. Nous sommes maintenant en train de restaurer soigneusement et délibérément les systèmes qui ont été impliqués.

Nous avons également lancé une enquête, typique dans les circonstances, pour déterminer les impacts potentiels. Au service de nos clients, TTEC, en général, ne conserve pas les données de nos clients, et l’enquête à ce jour n’a pas identifié de compromission des données des clients. Cette enquête est en cours et nous prendrons des mesures supplémentaires, le cas échéant, en fonction des résultats de l’enquête. Ce sont toutes les informations que nous devons partager jusqu’à ce que notre enquête soit terminée.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *