Logiciels malveillants d’effacement des données : une menace directe pour les opérations

11 mars 2022

Partager sur LinkedIn Partager sur Facebook Partager sur X

Par Eur Ing Mark Hawksworth, chef de groupe de pratique spécialisé mondial en technologie

À la suite d’une cyberattaque, une organisation peut rapidement perdre l’accès aux ressources et aux données critiques.

À l’instar d’un incident impliquant des ransomwares, lorsque des logiciels malveillants se propagent, les organisations sont confrontées à d’innombrables défis du point de vue des réclamations. Il existe des preuves – initialement observées vers la fin de février – qui suggèrent qu’une nouvelle vague de logiciels malveillants destructeurs d’effacement des données circule. Comment pouvons-nous nous assurer que l’histoire ne se répète pas ?

Préoccupations récentes

Cette nouvelle vague de logiciels malveillants d’effacement des données utilise en partie des serveurs compromis pour diffuser des logiciels de gestion de disque légitimes. À son tour, cela est utilisé pour corrompre les données sur les périphériques de support de stockage rendant ce système irréparable à l’aide des techniques de récupération de disque traditionnelles. Une fois déployé, le malware destructeur permet à ses auteurs de se propager latéralement à travers le réseau corrompu avant de causer des dommages irréparables à tous les systèmes ciblés qu’il est. Bien qu’initialement destiné à des réseaux spécifiques, ce malware a tendance à s’échapper au-delà des limites de la cible désignée d’origine - ce qui entraîne des dommages collatéraux étendus. Les logiciels malveillants destructeurs de ce type peuvent présenter une menace directe pour les opérations en empêchant l’accès aux ressources et aux données critiques.

Les origines de ce malware restent non confirmées. La recherche n’a pas encore été en mesure de l’attribuer à un seul groupe ou à un auteur de menaces connu en raison de l’absence de similitudes dans la structure du code par rapport à d’autres logiciels malveillants observés dans le passé.

Pratiques exemplaires futures

L’augmentation des incidents de cybersécurité au cours des dernières années est alarmante et ne fera que se poursuivre. Pour les organisations du monde entier, il est essentiel de comprendre l’impact des incidents potentiels de logiciels malveillants d’effacement des données et de les planifier. La sensibilisation et la création d’un plan peuvent protéger des parties innocentes. Il est recommandé de :

  • Implémentez l’authentification multifacteur pour tous les Points d’accès externes.
  • Passez en revue le niveau de filtrage du spam pour réduire le potentiel des e-mails de phishing atteignant les utilisateurs.
  • Assurez-vous que les programmes antivirus et anti-programme malveillant sont à jour et effectuez automatiquement des analyses régulières de l’appareil.
  • Vérifiez que toutes les mises à jour et correctifs de sécurité des applications et des systèmes d’exploitation ont été appliqués.
  • Identifiez les stratégies de sauvegarde et assurez-vous que les sauvegardes sont protégées contre la corruption ou les actions malveillantes. Mettre en œuvre un entrefer ou un autre effort stratégique pour protéger les sauvegardes.
  • Testez les sauvegardes de données pour garantir à l’organisation que les sauvegardes peuvent être utilisées pour réinstaller les données et l’architecture compromises par le système si elles sont ciblées.
  • Rejoignez le Centre de partage et d’analyse de l’information (ISAC) de votre industrie - il y en a un pour la plupart des organisations : par exemple, le FS-ISAC dessert les secteurs de l’assurance et de la finance.
  • Surveillez les sources de renseignements sur les menaces et assurez-vous que tous les indicateurs de compromission (CIO) sont bloqués de manière proactive.

Avec l’évolution des menaces, un marché en évolution rapide et une base de connaissances en constante croissance, la cybersécurité est garantie de rester un sujet brûlant. En plus des risques émergents, nous continuons d’entendre des préoccupations au sujet de la couverture et de la capacité dans le cyberespace. Les experts de Sedgwick restent connectés et prêts à consulter les clients alors qu’ils poursuivent des stratégies de prévention, explorent le langage et les limites des politiques et se préparent aux risques connus et inconnus.