
Restez en sécurité avec la CISA cet été
Tout comme les lucioles et les feux d’artifice, les avertissements et les alertes de l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) sont synonymes d’été. Alors que les parents sont occupés à emmener leurs enfants dans des centres de loisirs, à des fêtes au bord de la piscine ou encore à Disneyland, l’été est le moment idéal pour les cybercriminels qui savent que l’attention des gens est souvent détournée.
L’été est toujours une bonne période pour surveiller les alertes et les avis de la CISA. Pour vous faciliter la tâche, voici quelques avis importants auxquels vous devriez prêter attention :
Black Basta
Exactement ce dont on avait besoin : un autre ransomware à surveiller ! Black Basta a touché plus de 500 organisations dans le monde entier et semble avoir une affinité particulière pour les secteurs de la santé.
Voici quelques-unes de ses caractéristiques :
Les affiliés de Black Basta emploient des techniques d’accès initial courantes, telles que le hameçonnage et l’exploitation de vulnérabilités connues, puis utilisent un modèle de double extorsion, qui consiste à chiffrer les systèmes et à exfiltrer les données.
L’alerte poursuit en indiquant que les notes de rançon n’incluent généralement pas de demande de rançon initiale ni d’instructions de paiement. Au lieu de cela, elles fournissent aux victimes un code unique et leur demandent de contacter le groupe de ransomware. Si la victime ne répond pas dans un délai de dix jours à deux semaines, ses données seront publiées, ce qui en fait une double tentative d’extorsion par ransomware.
Vous pouvez lire l’intégralité de l’alerte de la CISA concernant Black Basta ici.
Alertes concernant la production industrielle
Les fabricants se retrouvent de plus en plus dans la ligne de mire de diverses vulnérabilités. La CISA a publié quatre avis sur les systèmes de contrôle industriel (ICS) le 4 juin 2024. Ces avis fournissent des informations actualisées sur les problèmes de sécurité, les vulnérabilités et les exploits actuels concernant les ICS. Les risques sont spécifiques et limités à Mitsubishi Electric ou Fuji Electric.
Selon la CISA, un hacker pourrait envoyer à un utilisateur une URL qui, s’il clique dessus, pourrait exécuter un JavaScript malveillant dans son navigateur.
Retrouvez l’intégralité de l’alerte sur les ICS ici.
Flocons de neige en été
Pour beaucoup de ceux qui utilisent la plateforme de données cloud Snowflake, il y a quelques problèmes à surveiller de manière proactive. Selon une alerte CISA-Snowflake :
Snowflake a récemment observé une recrudescence des cybermenaces visant certains comptes de ses clients et mène actuellement une enquête à ce sujet. Nous pensons que cela est dû à des attaques continues basées sur l’identité et menées dans tout le secteur dans le but d’obtenir des données sur les clients.
La CISA recommande aux utilisateurs de rechercher toute activité malveillante et de signaler les résultats positifs à la CISA. Retrouvez l’intégralité de l’alerte ici.
Centre canadien de cybersécurité
La cybercriminalité ne connaît pas de frontières et l’été est une période active pour les hackers.
Le Centre canadien de cybersécurité a récemment émis une alerte concernant les appareils Android. Celle-ci précise, entre autres :
Le plus grave de ces problèmes est une vulnérabilité de haute sécurité dans le composant du système qui pourrait conduire à une escalade locale des privilèges sans qu’aucun privilège d’exécution supplémentaire ne soit nécessaire. L’évaluation de la gravité est basée sur l’effet que l’exploitation de la vulnérabilité pourrait avoir sur l’appareil concerné, en supposant que les mesures d’atténuation de la plateforme et des services soient désactivées à des fins de développement ou si elles sont contournées avec succès.
Retrouvez l’intégralité de l’alerte ici.
Alerte mondiale
Parallèlement, le Centre canadien de cybersécurité (Cyber Centre), le Centre australien de cybersécurité de l’Australian Signals Directorate et le Centre national de cybersécurité (NCSC) du Royaume-Uni ont lancé une alerte concernant une éventuelle activité cybernétique malveillante visant les services de réseaux privés virtuels (VPN) utilisés par les réseaux gouvernementaux et les réseaux d’infrastructures nationales essentielles dans le monde entier.
L’alerte officielle décrit la menace comme étant sophistiquée. Soupçonnée d’être fomentée par un État-nation, la menace utilise des techniques innovantes et multicouches.
Les services VPN étant des composants essentiels de la sécurité des réseaux informatiques, les vulnérabilités de ces services sont particulièrement importantes, et la divulgation publique des vulnérabilités critiques peut permettre leur utilisation par une grande variété d’acteurs malveillants. Nous soulignons la nécessité de patcher rapidement les appareils et de mettre en place une stratégie de défense complète et approfondie.
Lectures pour cet été
La CISA a récemment publié des orientations pour aider les agences à répondre aux exigences liées au chiffrement du trafic DNS et à améliorer la cybersécurité de leurs réseaux informatiques. Cela s’inscrit dans le cadre de la transition du gouvernement américain vers les principes de cybersécurité Zero Trust et la Stratégie nationale de cybersécurité. Ces directives s’adressent aux entreprises qui font affaire avec le gouvernement ou qui souhaitent mettre en œuvre des normes au niveau fédéral.
Les directives, connues sous le nom de mémorandum 22-09, demandent spécifiquement aux agences de chiffrer le trafic DNS lorsque cela est techniquement possible, tandis que les mandats statutaires exigent que les agences utilisent la capacité DNS de protection de la CISA pour la résolution DNS de sortie. Ce guide aidera les agences à mettre en œuvre les capacités techniques actuellement réalisables pour les réseaux des agences, l’infrastructure DNS, les terminaux sur site, les déploiements dans le cloud et les terminaux itinérants, nomades et mobiles.
Retrouvez les nouvelles directives ici.
Voilà, vous devriez être prêt pour cet été, et avec un peu de chance, les cybercriminels ne le seront pas !

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter