Les casinos de Vegas victime d’un énorme hack ?

Choses à Savoir TECH - Un pódcast de Choses à Savoir

Categorías:

Il s'agit de la deuxième attaque en moins d'une semaine pour le complexe hôtel-casino du MGM Grand. Le scénario pourrait presque rappeler un film hollywoodien, sans classe ni élégance toutefois, car les responsables de ces attaques ont agi dans l'ombre. On pourrait penser que des établissements d'une telle envergure auraient mis en place une sécurité informatique à la hauteur de leur importance. Mais non ! Et contrairement à l'image classique du hacker entouré d'ordinateurs et de câbles, les attaques dont MGM a été victime ont été commises uniquement grâce à un appel au service client, ainsi que grâce à LinkedIn pour identifier l'un des employés. En quelques minutes à peine, les pirates ont obtenu les accès dont ils avaient besoin pour pénétrer le système des hôtels, exigeant une rançon de 15 millions de dollars pour le laisser un ordre.  Pourquoi s’en prendre aux hôtels-casino comme le MGM Grand ? Et bien parce qu’il s’agit du deuxième plus grand hôtel du monde en termes de nombre de chambres, avec un total de 6 852 ! Les attaquants ont semé la panique en bloquant le système de réservation des hôtels, en désactivant les ascenseurs et en mettant hors service les machines à sous et les distributeurs. Un cauchemar absolu pour les responsables. Le groupe de hackers, connu sous le nom de Scattered Spider, a également réussi à s'emparer de 6 téraoctets de données hautement confidentielles, dont des informations sur les clients des casinos, telles que les numéros de cartes de crédit, les adresses et les identités. Bien que le groupe Caesars ait assuré que les données prises en otage seraient supprimées, rien n'est certain. Lors de la première attaque la semaine précédente, Scattered Spider avait demandé une rançon de 30 millions de dollars, mais seulement 15 millions avaient été versés, ce qui pourrait en partie expliquer cette seconde intrusion. Learn more about your ad choices. Visit megaphone.fm/adchoices

Visit the podcast's native language site