11 mars 2022
Par Eur Ing Mark Hawksworth, chef de groupe de pratique spécialisé mondial en technologie
Après une cyberattaque, une organisation peut rapidement perdre l’accès à des actifs et données critiques.
À l’instar d’un incident impliquant des rançongiciels, lorsque les logiciels malveillants se propagent, les organisations font face à d’innombrables défis du point de vue des réclamations. Il existe des preuves — observées pour la première fois vers la fin février — qui suggèrent qu’une nouvelle vague de logiciels malveillants destructeurs pour effacer les données circule. Comment faire en sorte que l’histoire ne se répète pas?
Préoccupations récentes
Cette nouvelle vague de logiciels malveillants effaçant les données utilise en partie des serveurs compromis pour diffuser des logiciels légitimes de gestion de disque. Cela sert à son tour à corrompre les données sur les supports de stockage, rendant ce système irréparable selon les techniques traditionnelles de récupération de disque. Une fois déployé, ce logiciel malveillant destructeur permet à ses auteurs de se propager latéralement à travers le réseau corrompu avant de causer des dommages irréparables à tous les systèmes ciblés à son sein. Bien qu’initialement ciblé contre des réseaux spécifiques, ce logiciel malveillant a tendance à s’échapper au-delà de la cible initiale désignée — causant des dommages collatéraux étendus. Les logiciels malveillants destructeurs de ce type peuvent représenter une menace directe pour les opérations en empêchant l’accès à des actifs et données critiques.
L’origine de ce logiciel malveillant demeure non confirmée. La recherche n’a pas encore pu l’attribuer à un seul groupe ou acteur malveillant connu en raison du manque de similitudes dans la structure du code comparé à d’autres logiciels malveillants observés dans le passé.
Meilleures pratiques futures
La hausse des incidents de cybersécurité au cours des dernières années est alarmante et ne fera que se poursuivre. Pour les organisations du monde entier, il est essentiel de comprendre l’impact — et de planifier — les incidents potentiels de logiciels malveillants liés à l’effacement de données. Sensibiliser et élaborer un plan peut protéger les parties innocentes. Il est recommandé de :
- Implémentez l’authentification multi-facteurs pour tous les points d’accès externes.
- Examinez le niveau de filtrage du pourriel afin de réduire le risque que les courriels d’hameçonnage atteignent les utilisateurs.
- Assurez-vous que les programmes antivirus et antimalware sont à jour et effectuez automatiquement des analyses régulières de l’appareil.
- Vérifiez que toutes les mises à jour et correctifs de sécurité des applications et du système d’exploitation ont été appliqués.
- Identifiez les stratégies de sauvegarde et assurez-vous que les sauvegardes sont protégées contre la corruption ou les actions malveillantes. Mettez en place un espace aérien ou un autre effort stratégique pour protéger les refoulements.
- Testez les sauvegardes de données pour assurer à l’organisation que les sauvegardes peuvent être utilisées pour réinstaller les données et l’architecture compromises du système si elles sont ciblées.
- Joignez-vous au Centre de partage et d’analyse de l’information (ISAC) de votre secteur – il y en a un pour la plupart des organisations : par exemple, le FS-ISAC dessert les industries de l’assurance et de la finance.
- Surveillez les sources de renseignement sur les menaces et assurez-vous que tout signe de compromission (CIO) soit bloqué de manière proactive.
Avec l’évolution des menaces, un marché en constante évolution et une base de connaissances en constante croissance, le cyberespace demeure assurément un sujet brûlant. En plus des risques émergents, nous continuons d’entendre des préoccupations concernant la couverture et la capacité dans le cyberespace. Les experts de Sedgwick demeurent connectés et prêts à consulter les clients alors qu’ils poursuivent des stratégies de prévention, explorent le langage et les limites des politiques, et se préparent aux risques connus et inconnus.
Australie
Canada
Danemark
France
Irlande
Pays-Bas
Nouvelle-Zélande
Espagne et Portugal
Royaume-Uni
États-Unis