La cyberattaque de Garmin lui aurait couté cher, et l'entreprise ne semble pas vouloir le faire savoir

Arnaud Marchal
Spécialiste automobile
04 août 2020 à 11h08
8
Garmin sorry

Fin juillet, le fabricant de montres connectées Garmin a subi une attaque qui a mis hors d'état d'usage tous ses services connectés ainsi que son support client. Sans donner plus de précision, l'entreprise a reconnu la cyberattaque ; il s’agirait à priori d’un ransomware.

Selon Sky News, cette attaque aurait coûté très cher à Garmin qui a dû verser une rançon pour récupérer la clef de décryptage de ses propres données.

Un tiers pour régler la note discrètement

Toujours d’après Sky News, Garmin aurait fait appel à une société tierce pour régler la rançon discrètement. Cette société, Arete Incident Response, est spécialisée dans la résolution de ce type de problème et aide les grandes entreprises à protéger leurs données en ligne.

Garmin aurait donc fait appel à ses services pour régler la rançon d'un montant de plusieurs millions de dollars, en toute discrétion. Pour le moment, nous ignorons qui se cache derrière cette attaque bien que les premières informations ayant fuité laissent penser à une attaque de type WastedLocker.

Souvent assimilé à un groupe de cybercriminels russes connu sous le nom EvilCorp, ce type d’attaque ne serait pas systématiquement leur œuvre comme le rappelle Arete Incident Response.

Source : Engadget

Arnaud Marchal

Spécialiste automobile

Spécialiste automobile

Passionné d'automobile depuis toujours et d'informatique depuis l'Amiga 500 jusqu'à nos jours !

Lire d'autres articles

Passionné d'automobile depuis toujours et d'informatique depuis l'Amiga 500 jusqu'à nos jours !

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (8)

Kahn-San
ils n’avaient pas de système de sauvegarde pour remettre leur système en route plus rapidement et sans payer ??<br /> c’est assez étrange cette histoire
nickOh
Si bien évidemment, pour les gros systèmes, bases de données, etc.<br /> Mais pas forcément sur tous les très nombreux autres postes qui font tourner la boite : administratifs, développeurs, automates, rapports etc.<br /> C’est là ou tout est compliqué : tout restaurer et remettre en état en priant qu’il ne reste pas un bout du virus quelquepart qui va recommencer prend un temps colossal, mais une fois la clé obtenue, il peuvent faire face.<br /> S’ils ont payé, c’est qu’il ont calculé que ça leur reviendrait moins cher que de tenter de tout réparer, avec le temps que ça prendra, plus certaines données critiques perdues a jamais.<br /> Décision très difficile a prendre pour la direction d’une société, ils ont fait ce qu’il pouvaient pour sauver leur boite d’après leurs estimations, en essayant de garder leur base de clientèle, bon courage a eux !<br /> Bien que malheureusement cela à l’effet malsain d’encourager les pirates a continuer ce genre d’attaques vu que certaines boites payent
cyrano66
L’administration américaine à mis en garde les entreprises et leur interdit de payer les rançons<br /> Si Garmin a effectivement payé il risque de lourde sanction.<br /> (ce qui est un comble quand on y réfléchit. C’est la double peine)<br /> Parce que c’est un mauvais signal envoyé aux hackers mafieux.<br /> Si ça marche plus de raisons que ça cesse.<br /> Et tellement moins risqué que la drogue ou la prostitution.
ZcommeDodo
L’histoire est plus détaillée là :<br /> Cyberguerre – 3 Aug 20<br /> Garmin a payé ses rançonneurs pour redémarrer ses services, et c'est très...<br /> Le site américain Bleeping Computer a obtenu la preuve que Garmin dispose de la clé pour résoudre sa cyberattaque. L'entreprise peut ainsi relancer ses services, mais est-ce vraiment une bonne nouvelle ?<br />
carinae
effet malsain effectivement c’est pour cela que la plupart des organismes de certification secu conseillent de ne pas payer … car rien ne dit que les gugus ne recommenceront pas.<br /> Garmin devait le savoir. Il serait assez intéressant de savoir pourquoi ils ont fait ça (très certainement pour éviter de recommencer de 0 ce qui aurait pris des semaines) et quel a été réellement l’impact de l’attaque …<br /> S’il s’agit des postes utilisateurs avec un master, pas de soucis c’est vite restauré. Concernant les serveurs, bdd … normalement il devrait y avoir effectivement des sauvegardes. S’ils se sont donnés la peine de payer c’est certainement parce qu’ils s’en sortaient difficilement sans faire durer dans le temps et que les clients commençaient a perdre patience. Ça peut signifier aussi que leur procédures n’étaient pas au top. Quoiqu’il en soit ça donne une très mauvaise image de la marque, et encore plus maintenant qu’ils ont payé … Commercialement parlant ça risque de se payer dans les mois a venir …
OliverS
Payer très cher comparativement à leur chiffre d’affaire, c’est à relativiser…
jcc137
Cette mésaventure a surtout relever la mauvaise habitude qui s’installe de plus en plus de faire transiter TOUTES les données par les serveurs de la société.<br /> J’ai acheté une montre Garmin qui se synchronise avec l’application. Très bien ! ça permet d’avoir des stats sur son entraînement. Très bien aussi !<br /> Sauf que durant l’attaque, plus de synchro alors que la montre est bien connectée au smartphone. Ce qui signifie que les données ne sont pas récupérées (ou utilisables) par NOTRE smartphone mais uniquement par les serveurs de Garmin.<br /> Comme on dit chez nous «&nbsp;Y a rien là ?&nbsp;»
Clubhunterz
Même constat ! Et j’avais déjà remarqué ça quand t’es dans une zone sans réseau, impossible de synchroniser la montre ou le compteur … C’est fâcheux !
Voir tous les messages sur le forum
Haut de page

Sur le même sujet