L'alerte du FBI concernant les ransomwares s'étend à tous les secteurs.

Version imprimable, PDF et e-mail

Si vous ne travaillez pas dans une municipalité ou un district scolaire, peut-être ne vous êtes-vous pas préoccupé des dernières attaques par ransomware.  Après tout, il semblait que les cybercriminels ne s'en prenaient qu'aux villes et aux écoles des États-Unis, et si vous ne travaillez pas dans ce type de structure, peut-être avez-vous eu l'impression que tout se déroulait comme d'habitude. Mais le FBI (IC3) a lancé une alerte critique quant à la menace des ransomwares, qui visent désormais les institutions des gouvernements territoriaux et fédéraux, mais également les secteurs de la santé, de l'industrie et du transport. Une première depuis 2016.  L'alerte a été lancée suite à des attaques très médiatisées du secteur de l'industrie et de la santé, mais peut-être aussi en réponse à des inquiétudes quant à l'inefficacité des administrations publiques pour lutter contre cette menace.

Si le FBI a lancé cette alerte, c'est en partie parce que les vulnérabilités exploitées par les ransomwares présentent des profils très similaires.  Les aspects qui ont posé problème aux villes et aux écoles sont encore plus évidents dans les secteurs de la santé et de l'industrie.  Non seulement le portefeuille des entreprises et des hôpitaux est plus conséquent, mais leurs données sont également plus précieuses. Dans de nombreux cas, les ransomwares constituent la deuxième phase d'attaque. La première phase étant le vol de données.Si les numéros de sécurité sociale valent de 1 à 8 $ sur le dark web, les données des cartes de crédit valent 110 $ et les dossiers médicaux peuvent se vendre jusqu'à 1 000 $.

Et cette situation ne se limite pas aux États-Unis. Récemment, le fabricant danois Demant a été frappé par une attaque dont l'impact va lui coûter pas moins de 95 millions de dollars. En Australie, sept hôpitaux ont été paralysés par des ransomwares qui ont bloqué les systèmes financiers et de rendez-vous des patients. Trois hôpitaux de l'Ontario, au Canada, ont été la cible du ransomware Ryuk, et les experts ont prévenu que d'autres hôpitaux canadiens pourraient également avoir été touchés.

Les rançons demandées sont parfois astronomiques, en particulier lorsqu'on les compare à celles demandées il y a 6 mois à peine.Dans l'affaire Baltimore, en mai, la rançon s'élevait à 13 bitcoins, soit près de 76 000 $. Un chiffre qui semble dérisoire quand on le compare aux 5,3 millions de dollars qui ont été demandés à la ville de New Bedford, dans le Massachusetts, au mois de juillet.

Que conseille donc le FBI aux entreprises pour se protéger ?   Voici quelques-unes des recommandations du FBI ainsi que des exemples de la manière dont les solutions de Barracuda peuvent permettre de les mettre en œuvre :

  • FBI – « Sauvegarder régulièrement les données et vérifier leur intégrité. » Le tout premier conseil du FBI est de sauvegarder vos données. Le FBI constate que les sauvegardes sont essentielles en cas de ransomware et qu'elles constituent le meilleur moyen de récupérer vos données. Avec une sauvegarde adéquate, les données peuvent être récupérées en seulement quelques heures, comme le montre cette étude de cas sur la solution Barracuda Backup.
  • FBI – « Mettre l'accent sur la formation et la sensibilisation. » Pour neutraliser une attaque, le FBI conseille aux entreprises de toutes tailles de mettre l'accent sur la formation et la sensibilisation en matière de sécurité. Quand une équipe d'utilisateurs maîtrise les bonnes pratiques de sécurité, elle constitue une ligne de défense supplémentaire dans votre lutte contre les ransomwares. Une solution telle que Barracuda PhishLine repose sur des tests de simulation et des formations vidéo pour permettre aux employés et au personnel de reconnaître et de signaler des menaces de ransomware comme l'hameçonnage, le SMiShing (hameçonnage par SMS), le Vishing (hameçonnage vocal) et les attaques par supports physiques (lecteurs USB, par exemple). Il existe également une protection basée sur l'IA contre le le spear phishing et la cyberfraude qui neutralise les e-mails malveillants avant même qu'ils n'atteignent les utilisateurs finaux. Puisque la plupart des attaques par ransomware visent avant tout les e-mails, il est logique d'en renforcer la protection autant que possible.
  • FBI – « Adopter de bonnes pratiques en matière de RDP, y compris le contrôle des ports et l'authentification à plusieurs facteurs. » La variante du ransomware SamSam qui a frappé la ville d'Atlanta s'est propagée via le Remote Desktop Protocol (RDP).  La solution Barracuda CloudGen Firewall offre une authentification à plusieurs facteurs ainsi qu'une inspection approfondie des paquets.
  • FBI – « Configurer les contrôles d'accès en accordant le moins de privilèges possible. » Si les utilisateurs n'ont pas vraiment besoin d'un accès, alors ne le leur donnez pas. Car plus vous limitez les accès, plus vous renforcez votre sécurité. Les pare-feux de nouvelle génération fournissent généralement un contrôle des accès. La solution Barracuda CloudGen Firewall offre un contrôle des accès, ainsi que des analyses avancées de la sécurité qui vous permettent de visualiser avec précision l'activité de votre réseau, l'activité du Web et votre sécurité.
  • FBI – « Mettre en place une liste d'autorisation des applications. Uniquement autoriser les systèmes à exécuter les programmes connus et acceptés par la politique de sécurité. Cette approche permet d'éviter que des applications inconnues ou malveillantes ne causent des ravages dans votre infrastructure. » Les solutions Barracuda WAF et WAFaaS protègent votre infrastructure de manière encore plus efficace, notamment grâce aux connaissances acquises au sujet des applications. Vous pouvez ainsi créer des profils de sécurité positifs pour les applications en échantillonnant le trafic Web émis par des hôtes de confiance. Une fois activés, les profils de sécurité positifs permettent aux administrateurs d'appliquer des règles de mise sur liste d'autorisation pour les parties sensibles de l'application. Cette technologie réduit considérablement le risque d'attaque et aide à se protéger des vulnérabilités zero-day.
  • FBI – « Utiliser des environnements virtualisés pour exécuter des environnements de systèmes d'exploitation ou des programmes spécifiques. » La solution Barracuda Advanced Threat Protection offre une fonction de sandboxing afin de s'assurer que les fichiers et les pièces-jointes suspects sont détruits dans un environnement isolé, avant qu'ils ne soient autorisés à entrer dans le réseau.
  • FBI – « Classer les données en fonction de leur valeur pour l'organisation, et mettre en place une séparation physique et logique des réseaux et des données selon les différentes unités organisationnelles. Par exemple, les données sensibles de recherche ou d'entreprise ne devraient pas résider sur le même serveur et le même segment réseau que l'environnement de messagerie. » Pour mettre en œuvre ces stratégies, un firewall et une micro-segmentation peuvent s'avérer efficaces.La solution Barracuda CloudGen Firewall offre des contrôles de sécurité précis qui permettent aux administrateurs réseau de déployer une stratégie zero-trust à travers toute l'entreprise. Les données et les applications peuvent être segmentées de manière sécurisée en fonction des besoins de l'organisation.

Alors que la chasse aux ransomwares s'intensifie, les cybercriminels deviennent de plus en plus inventifs dans les cibles qu'ils choisissent et les méthodes qu'ils emploient. La bonne nouvelle, c'est que les outils et les techniques pour contrer ces attaques se modernisent eux aussi. Il appartient aux entreprises de choisir les partenaires adéquats pour les aider à neutraliser chacune des attaques.

Remonter en haut de page
Tweeter
Partager
Partager