Le Port de Seattle a confirmé vendredi que le groupe ransomware Rhysida était à l’origine de la cyberattaque qui a frappé l’agence en août. Cette attaque a également impacté le Seattle-Tacoma International Airport, affectant les sites web et les systèmes téléphoniques.

Impact de la Cyberattaque sur le Port de Seattle et l’Aéroport de Seattle-Tacoma

En août, une cyberattaque a visé le Port de Seattle, exploitant également le Seattle-Tacoma International Airport. Les attaques ont perturbé les sites web, les services d’email et les systèmes téléphoniques, selon des rapports médiatiques. The Seattle Times a rapporté que cette attaque a perturbé les plans de voyage de nombreux passagers.

Perturbations des Services Aéroportuaires et Gestion des Bagages

Un porte-parole d’Alaska Airlines a déclaré que le personnel a dû trier manuellement plus de 7 000 bagages, car « la majorité » des bagages enregistrés ont manqué leurs vols ce week-end, selon The Seattle Times. Lance Lyttle, directeur général de l’aviation pour l’aéroport Sea-Tac, a déclaré lors d’une conférence de presse dimanche après-midi : « Nous croyons qu’il s’agit d’une cyberattaque. »

Enquête et Collaboration avec les Autorités Fédérales

Lyttle a ajouté : « Nous menons une enquête approfondie avec l’aide d’experts externes. Nous avons contacté et travaillons en étroite collaboration avec nos partenaires fédéraux, y compris la TSA et les douanes et protection des frontières. »

Déroulement de la Cyberattaque au Port de Seattle

Le Port de Seattle a initialement signalé une panne des systèmes internet et web. Selon un message publié sur X, les problèmes ont affecté certains systèmes de l’aéroport. Les passagers ont été invités à vérifier les informations les plus récentes auprès de leurs compagnies aériennes concernant leurs vols. En réponse à l’incident, le Port a isolé ses systèmes critiques.

Attribution de l’Attaque au Groupe Ransomware Rhysida

Le Port de Seattle a confirmé vendredi que le groupe ransomware Rhysida était responsable de la cyberattaque. Actif depuis mai 2023, ce groupe a ciblé des organisations dans divers secteurs tels que l’éducation, la santé, la fabrication, les technologies de l’information et le gouvernement. Les victimes sont considérées comme des « cibles opportunistes ».

Réponse et Mesures de Sécurité du Port de Seattle

Dans une mise à jour publiée par l’agence, il est indiqué : « Cet incident était une attaque de ransomware menée par l’organisation criminelle connue sous le nom de Rhysida. Les efforts de notre équipe pour arrêter l’attaque du 24 août 2024 semblent avoir réussi. Aucune activité non autorisée n’a été détectée sur les systèmes du Port depuis ce jour. Nous restons en alerte maximale et surveillons continuellement nos systèmes. » Il est ajouté que « Il est toujours sûr de voyager depuis le Seattle-Tacoma International Airport et d’utiliser les installations maritimes du Port de Seattle. »

Conséquences de l’Accès Non Autorisé aux Systèmes du Port

Le Port a confirmé qu’un acteur non autorisé a accédé et chiffré certaines parties de ses systèmes informatiques, perturbant des services clés tels que la gestion des bagages, les bornes d’enregistrement, la billetterie, le Wi-Fi et le parking. L’entreprise a également déclaré qu’elle avait refusé de payer la rançon, ce qui pourrait inciter le groupe ransomware à publier les données volées.

Steve Metruck, Directeur Exécutif du Port de Seattle, a déclaré : « Dès le premier jour, le Port a priorisé des opérations sûres, sécurisées et efficaces dans nos installations. Nous continuons à progresser dans la restauration de nos systèmes. Le Port de Seattle n’a aucune intention de payer les auteurs de la cyberattaque sur notre réseau. Payer l’organisation criminelle ne refléterait pas les valeurs du Port ni notre engagement à être un bon gestionnaire des fonds publics. Nous continuons à travailler avec nos partenaires non seulement pour restaurer nos systèmes, mais aussi pour construire un Port plus résilient pour l’avenir. Suite à nos efforts de réponse, nous nous engageons également à utiliser cette expérience pour renforcer notre sécurité et nos opérations, ainsi qu’à partager des informations pour aider à protéger les entreprises, les infrastructures critiques et le public. »