Un mauvais mot de passe peut avoir des conséquences désastreuses. L’histoire de KNP Logistics, un transporteur britannique employant plus de 700 employés, le prouve encore une fois. La société, née il y a plus de 150 ans, a été obligée de déposer le bilan à la suite d’une cyberattaque. Un documentaire produit par la BBC revient sur les circonstances de la chute de la KNP.
Tout commence en 2023. Il y a deux ans, Akira, un gang de cybercriminels spécialisés dans les attaques par ransomware, prend la KNP pour cible. Les pirates parviennent à deviner le mot de passe d’un employé du groupe. Apparemment, le salarié avait choisi un mot de passe faible et peu sécurisé. Les hackers sont donc rapidement parvenus à craquer le code. Comme l’explique Paul Abbott, directeur de KNP, à la BBC, « ce n’était qu’une petite erreur humaine, mais elle a tout fait basculer ». Par égard pour l’employé responsable de la négligence, KNP ne l’a pas prévenu.
À lire aussi : Cette IA peut-elle cracker votre mot de passe ? Faites le test
Une rançon impayée
Une fois dans le système, Akira a chiffré l’ensemble des données de l’entreprise à l’aide de son ransomware. Toutes les données nécessaires au fonctionnement de KNP étaient bloquées. Commandes, facturation, finance, entrepôts… toutes les divisions du groupe étaient totalement hors service. La flotte de 500 camions du groupe était paralysée. KNP s’est retrouvé incapable de fonctionner normalement.
Pour récupérer l’accès aux données, l’entreprise a été invitée à verser une rançon de 5 millions de livres sterling, soit 5,76 millions d’euros. Malheureusement, le groupe britannique ne disposait pas de la trésorerie nécessaire pour s’acquitter de la rançon. Toutes les données ont été définitivement perdues. La KNP ne s’en est pas remise. Bien que KNP avait souscrit à une assurance, elle n’a pas suffi à lui éviter la faillite. Les fournisseurs de KNP n’ont pas été payés, et les clients se sont tournés vers d’autres prestataires. En septembre 2023, la société s’est déclarée en faillite. Une filiale de KNP a été vendue, sauvant environ 170 emplois, mais la majorité des activités a intégralement disparu.
Même si la KNP avait pu réunir l’argent pour verser la rançon, rien n’indique que les pirates auraient communiqué la clé de déchiffrement des données. Selon une étude de Cybereason, seulement la moitié des victimes qui paient la rançon récupèrent un accès à leurs données. De plus, les entreprises qui ont plié ont 80 % de chances de se retrouver à nouveau dans le viseur des pirates à l’avenir.
Enfin, rien n’indique que les pirates ne diffuseront pas les données sur le dark web, même une fois que la rançon a été versée, et que la clé de déchiffrement a été communiquée. C’est ce qui est arrivé à Change Healthcare, une division d’UnitedHealth Group, une compagnie d’assurance américaine spécialisée dans la santé, l’an dernier. La société américaine a payé la rançon demandée par BlackCat, un gang de ransomware, mais les données médicales volées ont tout de même été divulguées sur le dark web.
L’histoire de la KNP démontre qu’il est important de choisir un bon mot de passe pour sécuriser ses comptes. C’est d’ailleurs loin d’être la première fois qu’un code facile à deviner aboutit à une cyberattaque. On se souviendra notamment du hack de Solarwinds, du piratage de Microsoft par des hackers russes, ou encore de l’attaque par force brute contre le Parlement d’Irlande du Nord en 2018.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : BBC