Voici la liste des mesures à prendre pour renforcer les défenses informatiques des organisations « lorsque la cybermenace est accrue » par des failles logicielles de type "zero-day" ou des tensions géopolitiques.
Ces conseils interviennent dans un contexte de craintes croissantes d'une invasion russe en Ukraine. Microsoft a découvert récemment un logiciel malveillant baptisé "WhisperGate" sur plusieurs systèmes ukrainiens. Un malware qui rappelle NotPetya, le logiciel qui a ciblé les organisations ukrainiennes en 2017 via une mise à jour viciée d'un logiciel de comptabilité, mais qui a également infecté les réseaux informatiques mondiaux d'entreprises américaines et européennes. L'attaque a coûté des milliards de dollars aux entreprises européennes et américaines, selon les estimations de la Maison blanche.
Rafe Pilling, chercheur en sécurité à l'unité de lutte contre les menaces de Secureworks, estime que les organisations américaines et européennes pourraient être victimes de WhisperGate de la même manière. « S'il est peu probable que les organisations situées en dehors de l'Ukraine soient directement visées, les clients doivent tenir compte de leur exposition à des dommages collatéraux par l'intermédiaire de fournisseurs de services ou de partenaires commerciaux en Ukraine », dit-il.
publicitéComment limiter les dégâts collatéraux ?
« Les organisations doivent redoubler de vigilance et maintenir des sauvegardes à jour des systèmes et des données critiques, tester des processus de restauration avant qu'ils ne soient nécessaires, et s'assurer que les sauvegardes ne peuvent pas être affectées par des attaques de type ransomware ou wiper. »
Que doivent donc faire les entreprises potentiellement touchées pour limiter le risque de devenir des dommages collatéraux ?
L'agence de cybersécurité britannique (NCSC) indique que les organisations doivent trouver un équilibre entre les cybermenaces et la défense et note qu'il « peut y avoir des moments où la cybermenace pour une organisation est plus importante que d'habitude ».
« Il est rare qu'une organisation soit en mesure d'influencer le niveau de la menace »
Les éléments déclencheurs comprennent un pic de capacité de l'adversaire dû à de nouvelles failles de type "zero-day" dans des logiciels populaires, ou quelque chose de « plus spécifique à une organisation, un secteur ou même un pays particulier, résultant de l'hacktivisme ou de tensions géopolitiques », indique le NCSC.
La réponse du NCSC est de contrôler ce que vous pouvez, car vous ne pouvez pas contrôler le niveau de menace. Cela signifie qu'il faut appliquer des correctifs aux systèmes, vérifier les configurations et protéger le réseau contre les attaques par mot de passe.
« Il est rare qu'une organisation soit en mesure d'influencer le niveau de la menace. Les actions se concentrent donc généralement sur la réduction de la vulnérabilité aux attaques et sur la réduction de l'impact d'une attaque réussie », explique l'agence.
La liste de contrôle des actions en matière de cybersécurité
Voici donc une liste de contrôle des actions fondamentales en matière de cybersécurité qui sont « importantes en toutes circonstances, mais critiques pendant les périodes de cybermenace accrue ». Il est important de prendre ces mesures, car les organisations ne peuvent probablement pas mettre en œuvre rapidement des changements généralisés lorsque les niveaux de menace augmentent.
La liste du NCSC comprend :
Source : ZDNet.com
Adieu Touch Bar, je ne te regretter...
Caddy, l'unique serveur web à utili...
Burkina Faso / Gabon (TV / Streamin...
Ce que le futur du travail ne sera...