Les informations selon lesquelles le groupe de pirates Akira est à l’origine de l’attaque par chantage ont d’abord été diffusées par Bleeping Computer, qui, selon l’expert en sécurité Karl Emil Nikka, a généralement raison.

Tietoevry a ensuite confirmé à SvD que le groupe était derrière tout cela.

Le groupe de pirates informatiques, qui, selon les experts en sécurité, a des liens avec la Russie, a ciblé des entreprises en Finlande pendant les vacances de Noël et a exploité une faiblesse dans le système VPN de Cisco. Aux États-Unis, il y a également eu des avertissements antérieurs selon lesquels Akira avait ciblé le système de santé. Les victimes se trouvaient principalement aux États-Unis et au Canada.

– S’il s’agit d’Akira, c’est un gang très professionnel. Ils pratiquent la double extorsion, d’où un risque imminent de vol de données », explique Karl Emil Nikka, expert en sécurité.

La double extorsion consiste d’abord à voler les données de la victime, puis à verrouiller les systèmes informatiques. Ceux qui ne paient pas risquent de voir leurs données publiées sur le darknet, où Akira dispose d’un « site web ».

Pour une protection complète contre ce type d’attaque est presque impossible. Les environnements informatiques des entreprises et des administrations sont une mosaïque de milliers de logiciels différents qui doivent fonctionner ensemble. « Les faiblesses dans le code du programme de n’importe quel système peuvent être exploitées comme moyen d’entrer », explique Måns Jonasson, expert en Internet à la Fondation suédoise de l’Internet.

Et cela continue en permanence.

– Les personnes touchées sont souvent le fruit d’une coïncidence, mais le problème est résolu secrètement. Nous n’en entendons parler que lorsqu’il s’agit de fermer de grands systèmes comme Coop et l’Église suédoise.

Selon Karl Emil Nikka il y a une course entre les mises à jour de sécurité des éditeurs de logiciels et les groupes de pirates qui exploitent les faiblesses.

– Chaque fois qu’une mise à jour de sécurité est apportée aux systèmes, cela signifie également que la faiblesse est révélée. Celle-ci est analysée par les pirates, qui parcourent ensuite l’internet pour trouver ceux qui tardent à mettre à jour leurs systèmes et tentent de les devancer », explique-t-il.

Il est donc très important que les services informatiques mettent rapidement en œuvre les mises à jour publiées par les fabricants de logiciels sous la forme de « patches ».

Vellinge est un des communes touchées, et il a fallu près de deux jours pour qu’un site web de secours soit opérationnel.

Les experts estiment que ce délai est trop long.

Vellinge affirme qu’elle dispose d’autres moyens de communication avec les résidents, tels que les médias sociaux et les SMS, mais cela n’est pas suffisant, selon M. Nikka.

Les autorités ont un Les autorités ont une responsabilité particulière dans le maintien de leur fonction, surtout en situation de crise. « Vous ne pouvez pas compter sur les entreprises de médias sociaux d’un autre pays, et les messages textuels sont si peu sûrs que le mieux que vous puissiez faire est de les utiliser pour encourager les gens à se rendre sur un site web de confiance pour obtenir des informations », explique-t-il.

Måns Jonasson estime que les autorités devraient s’entraîner à des scénarios dans lesquels elles seraient victimes d’une cyberattaque, s’exercer à poursuivre leurs activités d’une autre manière et être prêtes à mettre rapidement en place un site web alternatif.

– On ne peut pas s’attendre à ce que toutes les municipalités disposent d’une expertise informatique au niveau requis, mais le fait de disposer d’une solution de secours et d’être en mesure de rediriger des domaines et de diffuser des informations en une heure ou deux est le type de préparation qui peut être mis en œuvre.