Lockbit 3.0 : Une menace pour la sécurité informatique des entreprises

Lockbit 3.0 : Une menace pour la sécurité informatique des entreprises

1 Mar. 2024Cyber2 minutes
Linkedin

Un rançongiciel implanté mondialement

Depuis son apparition en 2019, Lockbit 3.0 est l un des rançongiciels les plus redoutables du monde numérique. Avec plus de 1700 attaques répertoriées dans le monde depuis 2020, incluant des entreprises de renom telles que Thales, Continental et TSMC, sa présence constitue une menace sérieuse pour la sécurité informatique des organisations.

Le déclin d'un géant

Le 20 février 2024 a marqué un tournant dans la lutte contre cette menace, avec le démantèlement de Lockbit lors d'une vaste opération de police internationale nommée 'cronos'. Coordonnée par Europol et la National Crime Agency, cette enquête lancée en 2022 a permis de saisir près de 200 portefeuilles de crypto-monnaie, de démanteler 34 serveurs et de récupérer plus de 1000 clés de déchiffrement à travers le monde.


À la suite de cette intervention, le site vitrine de LockBit 3.0 n’était plus accessible, ainsi que le portail servant aux négociations. À la place, une image était présente et accompagnée d'un message : « ce site est maintenant sous le contrôle des forces de l’ordre ».

Site de Lockbit sous le contrôle des forces de l'ordre

Un retour inattendu


Cependant, malgré ses efforts, Lockbit est toujours actif. Le 25 février 2024, le groupe a relancé ses activités avec un nouveau site vitrine basé sur la même structure que l’ancien, avec déjà, de nouvelles victimes. De plus, une déclaration contre le FBI et l'opération 'cronos' a été diffusée.


Lockbit a examiné les vecteurs ayant facilité l'opération des forces de l'ordre. Le responsable du groupe a reconnu avoir commis des erreurs en admettant une « négligence » et son « manque de responsabilité » en retardant la mise à jour des serveurs PHP de Lockbit. Cet oubli a donné aux autorités la possibilité d'exploiter une faille de sécurité dans le langage de programmation PHP.

News

Nos actualités

Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables
Cybersécurité
Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables

Cet article vous présente une stratégie complète de durcissement postes obsolètes (aussi appelé hardening en anglais) pour renforcer votre cybersécurité industrielle. Dans les environnements industriels, nous rencontrons régulièrement des postes obsolètes (Windows 2000 SP4, XP, 7 ou anciens Windows 10). Ces postes, pourtant critiques en industrie … ne peuvent plus recevoir de correctifs : défauts de licence, incompatibilités automates, ou risques de stoppage de production.

En savoir plus
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT
Cybersécurité
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT

Le modèle Zéro Trust s’impose comme une stratégie de cybersécurité incontournable pour l’OT. Cet article présente ses principes, ses apports à la cybersécurité industrielle et les étapes clés pour déployer une architecture Zéro Trust adaptée à la sécurité réseau OT.

En savoir plus
Comment concevoir une architecture idéale pour vos industries ?
Cybersécurité
Comment concevoir une architecture idéale pour vos industries ?

La cybersécurité industrielle n’est plus une option. Face à l’augmentation des cybermenaces, chaque industrie doit bâtir une architecture adaptée à ses systèmes OT. Une stratégie efficace repose sur une analyse fine des flux, des actifs et des risques. Cet article vous guide pour concevoir une architecture de cybersécurité industrielle robuste, évolutive et conforme aux normes de 2025.

En savoir plus
7 techniques et stratégies à adopter en cybersécurité industrielle
Cybersécurité
7 techniques et stratégies à adopter en cybersécurité industrielle

La cybersécurité industrielle est aujourd’hui un enjeu stratégique majeur. L’essor de l’IIoT multiplie vos équipements connectés dans vos environnements industriels. En parallèle, la convergence IT/OT réduit les frontières entre systèmes bureautiques et industriels. De nombreux équipements, souvent obsolètes, restent difficiles à sécuriser efficacement. Ainsi, la surface d’attaque de vos environnements de production ne cesse de s’étendre. Les cybermenaces ne se limitent plus à vos systèmes bureautiques. Elles ciblent aussi vos chaînes de production et vos infrastructures critiques. La continuité des opérations est désormais directement menacée. Une attaque réussie peut stopper votre production et provoquer des pertes économiques majeures pour votre entreprise. Elle peut également mettre en danger la sécurité de vos équipes de production, notamment vos opérateurs. Votre réputation peut être entachée, notamment en cas de mauvaise retombées médiatiques suite à une attaque. Dans certains cas, la sécurité nationale est elle-même menacée, notamment si vous faites parties des opérateurs d’importance vitale (alimentation, eau, énergie, …). Face à ces risques, adopter une posture proactive devient essentiel pour la pérennité et la souveraineté de votre industrie. Cette approche protège les actifs industriels et limite les risques opérationnels. Elle garantit également la résilience des systèmes face aux attaques. Cet article présente sept stratégies clés pour renforcer durablement la cybersécurité industrielle.

En savoir plus
Gestion des vulnérabilités dans les systèmes industriels (OT) : de la théorie à la réalité terrain
Cybersécurité
Gestion des vulnérabilités dans les systèmes industriels (OT) : de la théorie à la réalité terrain

La gestion des failles de sécurité dans les systèmes industriels est aujourd’hui un enjeu central, mais rarement simple à mettre en œuvre. Entre équipements anciens, patchs inapplicables et inventaires souvent incomplets, les équipes sur le terrain doivent composer avec des contraintes techniques et opérationnelles fortes. Si les normes et référentiels fournissent un cadre utile, leur application concrète en environnement industriel reste complexe. Découvrez dans cet article les obstacles réels rencontrés ainsi qu'une approche pragmatique pour sécuriser efficacement les systèmes existants, sans perturber les opérations.

En savoir plus