[ad_1]

PerCSoftune société basée au Wisconsin qui gère un service de sauvegarde de données à distance utilisé par des centaines de cabinets dentaires à travers le pays, a du mal à restaurer l’accès aux systèmes clients après avoir été victime d’une attaque de ransomware.

Basé à West Allis, Wisconsin PerCSoft est un fournisseur de gestion cloud pour Dossier dentaire numérique (DDR), qui exploite un service de sauvegarde de données en ligne appelé Coffre-fort DDS qui archive les dossiers médicaux, les dossiers, les documents d’assurance et d’autres informations personnelles pour divers cabinets dentaires à travers les États-Unis.

L’attaque de ransomware a frappé PerCSoft le matin du lundi 26 août et a chiffré les dossiers dentaires de certaines – mais pas toutes – des pratiques qui s’appuient sur DDS Safe.

PercSoft n’a pas répondu aux demandes de commentaires. Mais Brenna Sadlerdirecteur de la communication du Association dentaire du Wisconsina déclaré que les fichiers cryptés par ransomware pour environ 400 cabinets dentaires, et qu’entre 80 et 100 de ces clients ont maintenant vu leurs fichiers restaurés.

Sadler a déclaré qu’elle ne savait pas si PerCSoft et/ou DDR avaient payé la demande de rançon, quelle souche de ransomware était impliquée ou combien les attaquants avaient exigé.

Mais les mises à jour de Page Facebook de PerCSoft et déclarations publiées par PerCSoft et DDR suggèrent que quelqu’un a peut-être payé : les déclarations notent que les deux sociétés ont travaillé avec une société de logiciels tierce et ont pu obtenir un décrypteur pour aider les clients à retrouver l’accès aux fichiers verrouillés par le ransomware.

Mise à jour : plusieurs sources rapportent maintenant que PerCSoft a payé la rançon, bien que le montant payé ne soit pas clair. Un membre d’un groupe Facebook privé dédié aux professionnels de l’informatique au service de l’industrie dentaire a partagé la capture d’écran suivante, qui serait issue d’une conversation entre PerCSoft et un cabinet dentaire concerné, indiquant que le fournisseur de cloud prévoyait de payer la rançon :

Une autre image partagée par les membres de ce groupe Facebook indique que le ransomware qui a attaqué PerCSoft est une souche extrêmement avancée et assez récente connue sous le nom de REvil et Sodinokibi.

Histoire originale :

Cependant, certains cabinets dentaires concernés ont signalé que le décrypteur ne fonctionnait pas pour déverrouiller au moins certains des fichiers cryptés par le ransomware. Pendant ce temps, plusieurs cabinets dentaires concernés ont déclaré qu’ils craignaient de ne pas être en mesure de traiter les paiements de paie cette semaine à la suite de l’attaque.

Les services de données et de sauvegarde dans le cloud sont une cible privilégiée des cybercriminels qui déploient des rançongiciels. En juillet, des attaquants ont frappé la société d’hébergement cloud QuickBooks iNSYNQ, retenant les données en otage pour de nombreux clients de l’entreprise. En février, le fournisseur de données cloud sur la paie Apex Gestion du capital humain a été mis hors ligne pendant trois jours suite à une infestation de rançongiciels.

La veille de Noël 2018, fournisseur d’hébergement cloud Dataresolution.net a mis ses systèmes hors ligne en réponse à une épidémie de ransomware sur ses réseaux internes. L’entreprise était catégorique sur le fait qu’elle ne paierait pas la demande de rançon, mais il a fallu plusieurs semaines aux clients pour retrouver pleinement l’accès à leurs données.

Le FBI et plusieurs entreprises de sécurité ont conseillé aux victimes de ne payer aucune demande de rançon, car cela ne fait qu’encourager les attaquants et, dans tous les cas, peut ne pas permettre de retrouver l’accès aux fichiers cryptés. Dans la pratique, cependant, de nombreuses sociétés de conseil en cybersécurité exhortent discrètement leurs clients à dire que payer est le moyen le plus rapide de revenir au statu quo.

On ne sait toujours pas si PerCSoft ou DDR – ou peut-être leur assureur – ont payé la demande de rançon dans cette attaque. Mais de nouveaux reportages d’un média indépendant ProPublica cette semaine met en lumière une autre explication possible pour laquelle tant de victimes crachent simplement l’argent : leurs assureurs couvriront le coût – moins une franchise qui est généralement bien inférieure à la rançon totale exigée par les attaquants.

Plus précisément, selon ProPublica, de telles attaques peuvent être intéressantes pour les entreprises si vous êtes dans le secteur de l’assurance.

« Le plus souvent, payer la rançon est beaucoup moins cher pour les assureurs que la perte de revenus qu’ils doivent couvrir autrement », a déclaré Minhee Cho, directeur des relations publiques de ProPublica, dans un e-mail à BreachTrace. « Mais, en récompensant les pirates, ces entreprises ont créé un cycle pervers qui encourage davantage d’attaques de ransomwares, ce qui effraie davantage d’entreprises et d’agences gouvernementales pour qu’elles achètent des politiques. »

« En fait, il semble que les pirates extorquent spécifiquement les entreprises américaines dont ils savent qu’elles ont une cyber-assurance », a poursuivi Cho. « Après qu’un petit assureur ait mis en évidence les noms de certains de ses cyberassurés sur son site Web, trois d’entre eux ont été attaqués par un ransomware. »

Lire l’intégralité de l’article ProPublica ici. Et si vous ne l’avez pas déjà fait, consultez cet excellent reportage connexe par ProPublica du début de cette année sur la façon dont les entreprises de sécurité qui aident les entreprises à répondre aux attaques de ransomwares peuvent également activer et enhardir les attaquants.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *