La communication de crise autour de la cyberattaque de Sopra Steria apporte une confirmation sur la méthode utilisée par les cybercriminels. La société de services et de conseil IT vient en effet de publier un communiqué pour indiquer que « le virus a été identifié : il s’agit d’une nouvelle version du ransomware Ryuk jusque-là inconnue des éditeurs d’antivirus et des agences de sécurité ».
En fait, dès l’annonce la semaine dernière de la cyberattaque, les soupçons de plusieurs experts en sécurité se sont rapidement tournés vers la famille du ransomware Ryuk dont une des déclinaisons aurait pu être associée avec la faille zerologon. L’ANSSI pourrait être amenée à mettre à jour son document sur Ryuk, sorti en 2019.
Attaque éclair et un retour à la normal dans quelques semaines
Toujours est-il que l’hypothèse d’une attaque opportuniste et rapide semble validée par le communiqué de Sopra Steria. « La cyberattaque avait été lancée quelques jours seulement avant sa détection », peut-on lire. Il n’en demeure pas moins que cette attaque va laisser des traces et a entraîné des interrogations parmi les clients de l’ESN. Des attaques par rebond sont-elles envisageables ? La SSII à travers sa communication se veut rassurante, « à ce jour, et après des recherches approfondies, Sopra Steria n’a pas constaté de fuite de données ou de dommages causés aux systèmes d’information de ses clients ». Le temps nous dira si aucun client n'a été touché.
Le groupe est maintenant confronté à l’étape qui suit l’attaque, c’est-à-dire la remédiation et la reprise de l’activité. Cette dernière sera progressive vient d’avertir Sopra Steria, « le retour à une situation normale dans l’ensemble du Groupe prendra quelques semaines ». Spécialiste de la cybersécurité, l’ESN connaît les différents processus pour remettre en route de manière sûre ses systèmes d’information touchés. Aux Assises de la sécurité à Monaco, elle avait mis en avant un atelier dédié « aux 3 étapes incontournables pour une gestion de crise réussie en matière de cybersécurité ».