Presse
— Communiqués
27 juin 2017
|
Lecteur Min
National Cybersecurity Alliance Déclaration sur l'attaque cybernétique internationale
Washington, D.C. – Le monde a été frappé par une autre attaque de ransomware à grande échelle mardi matin. Les premiers rapports suggèrent que le virus, potentiellement lié à une souche existante de malware appelée Petya, se propage rapidement de l'Europe vers les États-Unis et les pays du monde entier (New York Times; NPR).
[mK1] Comme dans de nombreux incidents de cybersécurité, on sait encore peu de choses sur les acteurs et la motivation derrière cet événement, bien qu'une rançon de 300 $ en bitcoins soit demandée pour déchiffrer les fichiers. Il peut falloir un certain temps pour attribuer pleinement l'attaque à une source spécifique.
C'est la deuxième épidémie de ransomware à grande échelle au cours des trois derniers mois, après WannaCry en mai. Le ransomware n'est pas nouveau. Le premier cas de chiffrement de fichiers et de demande de paiement remonte à 1989. Les attaques de ransomware augmentent à mesure que les cybercriminels deviennent plus sophistiqués et que les crypto-monnaies créent un moyen de paiements non traçables.
« À la suite de WannaCry, nous voyons à nouveau la vulnérabilité des systèmes connectés à travers le monde. L'attaque d'aujourd'hui a touché des infrastructures critiques — finance, transport, fabrication et plus encore », a déclaré Michael Kaiser, directeur exécutif de l'organisation à but non lucratif National Cyber Security Alliance à Washington, D.C. « C'est bien plus qu'un simple désagrément. Nous dépendons plus que jamais des données stockées sur nos systèmes informatiques. C'est notre responsabilité partagée de faire notre part pour sécuriser les appareils. Tout commence par une hygiène cybernétique de base autour des mises à jour logicielles et du verrouillage des connexions. »
« La prévention est clairement l'objectif », ajoute Kaiser. « Cependant, les organisations et les individus doivent aussi être prêts à répondre à une attaque et à s'en remettre pour minimiser les interruptions et les perturbations. »
Il existe des défenses qui peuvent aider à prévenir les infections par ransomware. Une hygiène cybernétique de base peut offrir une immunisation significative contre de telles attaques, y compris :
Conservez des appareils propres : Prévenez les infections en mettant à jour les logiciels critiques dès que des correctifs ou de nouvelles versions du système d'exploitation sont disponibles. Cela inclut les appareils mobiles et autres dispositifs connectés à Internet.
Verrouillez votre connexion : Une authentification forte — nécessitant plus qu'un nom d'utilisateur et un mot de passe pour accéder aux comptes — devrait être déployée sur les réseaux critiques pour empêcher l'accès via des identifiants volés ou piratés.
Effectuez des sauvegardes régulières des systèmes : Les systèmes peuvent être restaurés en cas de ransomware, et avoir une sauvegarde actuelle de toutes les données accélère le processus de récupération.
Faites de meilleurs mots de passe : Dans les cas où les mots de passe sont encore utilisés, exigez des mots de passe longs, forts et uniques pour mieux renforcer les comptes contre les intrusions.
Consultez vos fournisseurs de logiciels : À la suite d'une attaque de cette nature, les fournisseurs de logiciels peuvent émettre des correctifs ou d'autres solutions pour éliminer des vulnérabilités spécifiques découvertes lors de l'attaque. Mettez en œuvre ces correctifs dès que possible.
Un bon point de départ pour toute organisation est la mise en œuvre du cadre de cybersécurité du National Institute of Standards and Technology (NIST). En abordant cinq étapes simples — Identifier, Protéger, Détecter, Répondre et Récupérer — les entreprises et organisations peuvent commencer à élaborer une approche holistique de la cybersécurité.
D'autres ressources utiles incluent :
Restez en sécurité en ligne : https://stagestaysafe.wpengine.com/re-cyber/
Le programme Start with Security de la Federal Trade Commission (FTC) : https://www.ftc.gov/news-events/audio-video/video/start-security-free-resources-any-business
Le projet No More Ransom : https://www.nomoreransom.org/
La Critical Infrastructure Cyber Community ou C³ (prononcé “C Cubed”) du Department of Homeland Security (DHS) : https://www.us-cert.gov/ccubedvp
Contact Médias :
Jessica Beffa
Thatcher+Co.
720-413-4938
ncsa@thatcherandco.com