La nouvelle tactique des cybercriminels : demander une rançon pour ne pas être attaqué

Les attaques de type ransomware as a service (rançongiciel en tant que service) à travers les chaînes d’approvisionnement ont beaucoup fait parler d’elles ces derniers temps. Les cybercriminels appliquent désormais une nouvelle tactique : « payez-nous pour ne pas vous faire attaquer », comme évoqué par Howard Solomon sur le site itworldcanada.

Il existe des cas d’attaquants suffisamment audacieux pour lancer des attaques exigeant un paiement si la victime souhaite qu’ils restent à l’écart, selon Sumit Bhatia, directeur de l’innovation et des politiques au Rogers Cybersecure Catalyst de l’Université Ryerson. Grâce à cette tactique, ils prouvent à une organisation qu’ils sont capables d’attaquer, mais ne le font pas. Ils demandent toutefois à l’organisation de les payer avant de lancer une attaque à grande échelle. Ils visent généralement des organisations qui ne disposent pas des ressources ou de l’expertise nécessaires pour modifier ou ajuster les systèmes assez rapidement, afin d’éviter toute nouvelle attaque.

Parallèlement à cette nouvelle approche des cybercriminels, la Cybersecurity and Infrastructure Security Agency (CISA) aux États-Unis et ses partenaires en Australie et au Royaume-Uni ont émis une alerte en raison d’une augmentation des incidents de ransomware sophistiqués et avec un impact considérable, contre les infrastructures critiques dans le monde.

Dans cette alerte au ransomware, les agences ont indiqué qu’au cours de l’année écoulée, elles ont constaté des attaques contre les principaux secteurs d’infrastructures critiques, notamment la défense, l’alimentation, les administrations, les soins de santé, les services financiers, l’énergie et l’enseignement supérieur.

Si l’activité criminelle des ransomware continue à générer des bénéfices financiers pour ses acteurs, les incidents liés à ces attaques deviendront plus fréquents.

L’alerte décrit les comportements et les tendances des attaquants, ainsi que les mesures d’atténuation recommandées :

  • Mettre à jour les systèmes d’exploitation et applications d’entreprise.
  • Sécuriser et surveiller les services d’accès à distance utilisés par les employés et les partenaires.
  • Exiger une authentification multifacteurs pour le plus grand nombre de services possible.
  • Exiger l’utilisation de mots de passe sécurisés, notamment pour les comptes de service, d’administrateur et d’administrateur de domaine.
  • Utiliser les modules de sécurité Linux sur les systèmes fonctionnant sous ce système d’exploitation.
  • Segmenter les réseaux.
  • Utiliser le chiffrement de bout en bout pour les communications en ligne.
  • S’assurer que toutes les données de copie de sauvegarde sont cryptées.
  • Autres mesures qui améliorent la sécurité du système.

Les petites entreprises ne doivent pas penser qu’elles ne seront pas attaquées. Les attaquants peuvent viser de petites entreprises partenaires des grandes entreprises qu’ils ciblent, parce qu’elles possèdent des données clients précieuses ou la propriété intellectuelle.

Ces petites entreprises peuvent avoir une bonne cybersécurité si elles se concentrent sur les aspects de base : les attaquants recherchent des vulnérabilités facilement exploitables, notamment des systèmes mal configurés. En faisant simplement l’essentiel, comme avoir un programme solide ou connaître vos actifs, vous aurez une longueur d’avance sur d’autres entreprises qui s’appuient sur une technologie avancée et ignorent les fondamentaux.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Deixa un comentari