Les logiciels malveillants qui effacent les données : une menace directe pour les opérations

11 mars 2022

Partager sur LinkedIn Partager sur Facebook Partager sur X

Par Eur Ing Mark Hawksworth, chef du groupe de pratique des spécialistes mondiaux de la technologie

À la suite d'une cyberattaque, une organisation peut rapidement perdre l'accès à ses actifs et données critiques.

Comme dans le cas d'un incident impliquant un ransomware, lorsque les logiciels malveillants se propagent, les organisations sont confrontées à d'innombrables défis du point de vue des demandes d'indemnisation. Certains éléments - observés initialement vers la fin du mois de février - suggèrent qu'une nouvelle vague de logiciels malveillants destructeurs de données circule. Comment s'assurer que l'histoire ne se répète pas ?

Préoccupations récentes

Cette nouvelle vague de logiciels malveillants effaceurs de données utilise en partie des serveurs compromis pour diffuser des logiciels légitimes de gestion de disque. Celui-ci est ensuite utilisé pour corrompre les données sur les supports de stockage, ce qui rend le système irréparable à l'aide des techniques traditionnelles de récupération des disques. Une fois déployé, le logiciel malveillant destructeur permet à ses auteurs de se propager latéralement dans le réseau corrompu avant de causer des dommages irréparables à tous les systèmes ciblés qui s'y trouvent. Bien qu'ils visent initialement des réseaux spécifiques, ces logiciels malveillants ont tendance à s'échapper au-delà des limites de la cible désignée à l'origine, ce qui entraîne des dommages collatéraux étendus. Les logiciels malveillants destructeurs de ce type peuvent représenter une menace directe pour les opérations en empêchant l'accès aux actifs et aux données critiques.

L'origine de ce logiciel malveillant n'a pas encore été confirmée. Les recherches n'ont pas encore permis de l'attribuer à un groupe unique ou à un acteur connu de la menace en raison du manque de similitudes dans la structure du code par rapport à d'autres logiciels malveillants observés par le passé.

Meilleures pratiques futures

L'augmentation des incidents de cybersécurité au cours des dernières années est alarmante et ne fera que se poursuivre. Pour les organisations du monde entier, il est essentiel de comprendre l'impact d'éventuels incidents liés à des logiciels malveillants effaçant des données et de s'y préparer. La sensibilisation et l'élaboration d'un plan peuvent protéger les parties innocentes. Il est recommandé de :

  • Mettre en place une authentification multifactorielle pour tous les points d'accès externes.
  • Revoir le niveau de filtrage des spams afin de réduire le risque que des courriels d'hameçonnage atteignent les utilisateurs.
  • Assurez-vous que les programmes antivirus et antimalware sont à jour et qu'ils effectuent automatiquement des analyses régulières de l'appareil.
  • Vérifier que toutes les mises à jour et tous les correctifs de sécurité des applications et du système d'exploitation ont été appliqués.
  • Identifier les stratégies de sauvegarde et s'assurer que les sauvegardes sont protégées contre la corruption et les actions malveillantes. Mettre en œuvre un "air gap" ou un autre effort stratégique pour protéger les sauvegardes.
  • Tester les sauvegardes de données pour garantir à l'organisation que les sauvegardes peuvent être utilisées pour réinstaller les données et l'architecture compromises du système si elles sont prises pour cible.
  • Rejoignez le centre de partage et d'analyse de l'information (ISAC) de votre secteur - il en existe un pour la plupart des organisations : par exemple, le FS-ISAC dessert les secteurs de l'assurance et de la finance.
  • Surveiller les sources de renseignements sur les menaces et veiller à ce que les indicateurs de compromission soient bloqués de manière proactive.

Avec l'évolution des menaces, un marché en mutation rapide et une base de connaissances qui ne cesse de s'enrichir, la cybercriminalité restera sans aucun doute un sujet d'actualité. Outre les risques émergents, nous continuons d'entendre des préoccupations concernant la couverture et la capacité dans le cyberespace. Les experts de Sedgwick restent en contact avec leurs clients et sont prêts à les conseiller dans leur recherche de stratégies de prévention, dans l'exploration du langage et des limites des polices d'assurance et dans la préparation aux risques connus et inconnus.