Commentaires : La cyberattaque de Garmin lui aurait couté cher, et l'entreprise ne semble pas vouloir le faire savoir

Fin juillet, le fabricant de montres connectées Garmin a subi une attaque qui a mis hors d’état d’usage tous ses services connectés ainsi que son support client. Sans donner plus de précision, l’entreprise a reconnu la cyberattaque ; il s’agirait à priori d’un ransomware.

ils n’avaient pas de système de sauvegarde pour remettre leur système en route plus rapidement et sans payer ??
c’est assez étrange cette histoire :confused:

Si bien évidemment, pour les gros systèmes, bases de données, etc.
Mais pas forcément sur tous les très nombreux autres postes qui font tourner la boite : administratifs, développeurs, automates, rapports etc.
C’est là ou tout est compliqué : tout restaurer et remettre en état en priant qu’il ne reste pas un bout du virus quelquepart qui va recommencer prend un temps colossal, mais une fois la clé obtenue, il peuvent faire face.

S’ils ont payé, c’est qu’il ont calculé que ça leur reviendrait moins cher que de tenter de tout réparer, avec le temps que ça prendra, plus certaines données critiques perdues a jamais.

Décision très difficile a prendre pour la direction d’une société, ils ont fait ce qu’il pouvaient pour sauver leur boite d’après leurs estimations, en essayant de garder leur base de clientèle, bon courage a eux !

Bien que malheureusement cela à l’effet malsain d’encourager les pirates a continuer ce genre d’attaques vu que certaines boites payent :frowning:

1 J'aime

L’administration américaine à mis en garde les entreprises et leur interdit de payer les rançons
Si Garmin a effectivement payé il risque de lourde sanction.
(ce qui est un comble quand on y réfléchit. C’est la double peine)
Parce que c’est un mauvais signal envoyé aux hackers mafieux.
Si ça marche plus de raisons que ça cesse.
Et tellement moins risqué que la drogue ou la prostitution.

L’histoire est plus détaillée là :

3 J'aime

effet malsain effectivement c’est pour cela que la plupart des organismes de certification secu conseillent de ne pas payer … car rien ne dit que les gugus ne recommenceront pas.
Garmin devait le savoir. Il serait assez intéressant de savoir pourquoi ils ont fait ça (très certainement pour éviter de recommencer de 0 ce qui aurait pris des semaines) et quel a été réellement l’impact de l’attaque …
S’il s’agit des postes utilisateurs avec un master, pas de soucis c’est vite restauré. Concernant les serveurs, bdd … normalement il devrait y avoir effectivement des sauvegardes. S’ils se sont donnés la peine de payer c’est certainement parce qu’ils s’en sortaient difficilement sans faire durer dans le temps et que les clients commençaient a perdre patience. Ça peut signifier aussi que leur procédures n’étaient pas au top. Quoiqu’il en soit ça donne une très mauvaise image de la marque, et encore plus maintenant qu’ils ont payé … Commercialement parlant ça risque de se payer dans les mois a venir …

Payer très cher comparativement à leur chiffre d’affaire, c’est à relativiser…

Cette mésaventure a surtout relever la mauvaise habitude qui s’installe de plus en plus de faire transiter TOUTES les données par les serveurs de la société.
J’ai acheté une montre Garmin qui se synchronise avec l’application. Très bien ! ça permet d’avoir des stats sur son entraînement. Très bien aussi !
Sauf que durant l’attaque, plus de synchro alors que la montre est bien connectée au smartphone. Ce qui signifie que les données ne sont pas récupérées (ou utilisables) par NOTRE smartphone mais uniquement par les serveurs de Garmin.
Comme on dit chez nous « Y a rien là ? »

Même constat ! Et j’avais déjà remarqué ça quand t’es dans une zone sans réseau, impossible de synchroniser la montre ou le compteur … C’est fâcheux !