Ace Hardware n’a pas encore récupéré bon nombre de ses systèmes informatiques, cinq jours après une cyberattaque qui a touché 196 serveurs et plus de 1 000 appareils réseau.
Le président et chef de la direction d’Ace, John Venhuizen, a envoyé lundi matin une lettre aux propriétaires de franchises, qui était partagé par un entrepreneur tiers sur Reddit. Dans ce document, Venhuizen expliquait que « beaucoup de nos systèmes d’exploitation clés, notamment ACENET, nos systèmes de gestion d’entrepôt, l’assistant mobile Ace Retailer (ARMA), Hot Sheets, Invoices, Ace Rewards et le système téléphonique du Care Center, ont été interrompus ou suspendus. Plus précisément, l’impact de cet incident se traduit par des perturbations dans vos expéditions.
Dans une FAQ de suivile PDG a exhorté les magasins à rester ouverts, car systèmes de point de vente (POS) n’ont pas été affectés.
Selon un avis envoyé aux commerçants tôt vendredi matin obtenu par Bleeping Computer, Ace exploite environ 1 400 serveurs et 3 500 appareils en réseau, dont près de 200 serveurs et un peu plus de 1 000 autres appareils ont été impactés. Environ 51 % des serveurs concernés ont depuis été restaurés et sont en cours de certification par le service informatique d’Ace.
D’une certaine manière, cependant, la situation n’a fait qu’empirer depuis lundi. De nombreux systèmes concernés restent sous l’eau et, dans le cas avant la période des fêtes, les clients ne peuvent toujours pas passer de commandes en ligne. De plus, de nombreux propriétaires de magasins ont été victimes d’attaques de phishing ultérieures.
« Même si l’impact sur les opérations commerciales et les pertes financières peuvent être les exemples les plus tangibles des dommages causés par ces attaques, les impacts sur la réputation peuvent être tout aussi dévastateurs », souligne Darren Guccione, PDG et co-fondateur de Keeper Security. « L’effet d’entraînement des dégâts peut être ressenti des mois, voire des années après l’attaque. »
Phishing en aval contre les succursales
Un avertissement aurait été a averti les détaillants de deux escroqueries différentes que les attaquants commettent, éventuellement avec les informations recueillies lors de leur violation initiale.
« Plus précisément, l’un d’eux implique qu’un criminel envoie un faux e-mail demandant au détaillant d’envoyer des paiements électroniques destinés à Ace Hardware Corporation à une autre banque pendant que nous travaillons à restaurer nos systèmes. L’e-mail semble légitime et semble provenir de quelqu’un du groupe Ace Finance. Département », expliquait la lettre.
« Le deuxième cas », ajoute-t-il, « implique un cybercriminel appelant un magasin Ace se faisant passer pour un employé d’Epicor et demandant l’autorisation d’accéder aux magasins. [sic] système informatique via des mots de passe, des réinitialisations de mots de passe et d’autres moyens à distance. » Epicor Software Corporation est une société de logiciels d’entreprise basée au Texas et axée sur la vente au détail, la fabrication et la distribution – et vraisemblablement un entrepreneur Ace.
« Des violations comme celle-ci doivent servir de signal d’alarme pour les organisations, grandes et petites, pour mettre en œuvre une architecture zéro confiance, activer l’authentification multifacteur et utiliser des mots de passe forts et uniques », déclare Guccione de Keeper. De plus, les employés doivent être formés pour identifier les e-mails de phishing ou les SMS suspects.
« Les utilisateurs constituent la dernière ligne de défense et les organisations doivent systématiquement former leurs employés à reconnaître les derniers vecteurs d’attaque », explique-t-il.