Fondé en 1867, le transporteur britannique KnP Logistics Group a cessé ses activités au mois de juin dernier après avoir été victime d'une cyberattaque.

L'entreprise employait 700 employés. Mais, l'un deux a été négligent avec son mot de passe. Les hackers du groupe Akira en ont profité pour orchestrer une cyberattaque et demandé une rançon de 5 millions de livres sterling. Malgré une assurance cyber et l'intervention d'une équipe de crise spécialisée, l'entreprise n'a pas survécu.
Offre partenaire
Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.
Offre partenaire
Une société paralysée en quelques jours
L'attaque d'Akira contre KnP s'est déroulée en deux étapes bien rodées que les chercheurs de Sophos ont documenté. Dans un premier temps, les attaquants récupèrent des identifiants de connexion compromis, notamment des mots de passe VPN faibles ou réutilisés, souvent volés par des logiciels malveillants. La seconde étape exploite la vulnérabilité CVE-2024-40711 dans le logiciel Veeam Backup & Replication. Cette faille permet l'exécution de code à distance via un mécanisme appelé désérialisation, donnant aux pirates la possibilité de créer des comptes administrateurs locaux et de déployer leurs ransomware Fog ou Akira. La CISA, l'agence américaine de cybersécurité, confirme d'ailleurs cette chaîne d'attaque.
Dans le cas de KnP, les cybercriminels ont pu deviner le mot de passe d'un employé sur un système accessible depuis Internet. Ce dernier n'était pas protégé par la double authentification. Les hackers ont donc pu déployer leur charge malveillante à travers toute l'infrastructure de l'entreprise. Les pirates n'ont pas seulement chiffré les données critiques : ils ont également détruit les sauvegardes et les systèmes de récupération d'urgence. Impossible, donc, d'effectuer une restauration sans payer la rançon.
La demande s'élevait à environ 5 millions de livres sterling, une somme que l'entreprise de transport ne pouvait pas réunir. L'équipe de crise mobilisée par l'assureur a qualifié la situation de "pire scénario possible" pour toute organisation. Les hackers avaient tout sous leur contrôle : serveurs, postes de travail, sauvegardes et sites de récupération. En quelques jours, les 500 camions étaient immobilisés et l'entreprise a mis la clé sous la porte.
Un mot de passe fort reste crucial
Outre-Manche, entre août 2023 et août 2024, on estime que 63% des organisations publiques britanniques ont subi des attaques par ransomware. On se souvient également que le géant Marks & Spencer a été paralysé plus d'une semaine à cause du malware DragonForce... une fois encore... après la compromission d'un mot de passe via leur service informatique.
Selon la FEVAD, la Fédération du e-commerce et de la vente à distance, 44 % des acteurs du commerce dans le monde ont été touchés par une attaque par ransomware sur la dernière année. Selon les données du cabinet Qualysec, on estime aujourd'hui que près de 43% des cyberattaques visent les petites entreprises. Et ce n'est pas anodin : pour bon nombre d'entre elles, la cybersécurité n'est toujours pas mise au premier plan. En France, 60 % des PME touchées par une attaque informatique cessent leur activité dans les six mois, faute de ressources pour se relever.
Depuis mars 2023, Akira aurait extorqué 42 millions de dollars à plus de 250 organisations mondiales. Pourtant, ces hackers ne mettent pas au point de logiciels malveillants ultra-sophistiqués. Ils se contentent d'exploiter des failles basiques.... Alors si ce n'est pas déjà fait, peut-être est-il temps d'opter pour un gestionnaire de mot de passe.