May 19, 2024

PDFS

C'est en forgeant qu'on devient forgeron

L’action du gouvernement contre l’épidémie de ransomware s’accélère

5 min read

Le gouvernement américain intensifie ses actions contre le courant épidémie de ransomware, qui a vu cette semaine l’un des plus grands fournisseurs de viande au monde, JBS, touché par des attaquants, ainsi que des révélations d’attaques contre des organisations de transport public – et sans doute d’innombrables autres encore à rendre publiques.

Selon Reuters, le département américain de la Justice (DoJ) a révélé qu’il accorderait à l’avenir aux enquêtes sur les ransomwares la même priorité ou une priorité similaire aux enquêtes sur le terrorisme.

Le DoJ aurait déjà contacté les bureaux des avocats américains pour leur dire de se coordonner et de transmettre des informations sur les attaques de ransomware à son Ransomware Task Force (RTF) central récemment créé.

Reuters a déclaré que les directives – qui font explicitement référence à la Attaque du pipeline colonial comme l’un des incidents récents les plus importants – est conçu pour refléter la menace croissante des attaques de ransomware.

Il espère s’assurer qu’il peut établir des liens entre les attaques à la fois à l’intérieur des États-Unis et dans le monde, construire une image cohérente de la situation.

Les directives du DoJ s’attaquent également aux services que les opérateurs de ransomware utilisent pour héberger leur infrastructure, les forums et les marchés du dark web où ils annoncent leurs produits aux affiliés et publient leurs attaques, et les échanges de crypto-monnaie et les services de blanchiment d’argent utilisés pour faire apparaître leurs profits légitimes.

En même temps, dans une note émise par la Maison Blanche Aux organisations à travers les États-Unis, Anne Neuberger, conseillère adjointe à la sécurité nationale pour la cybersécurité et les technologies émergentes, a exhorté le secteur privé à prendre plus de responsabilités pour détourner les attaques de ransomware.

Neuberger a déclaré que même si le gouvernement américain effectuer des travaux importants en perturbant les réseaux de ransomware, en appelant les États-nations qui abritent des gangs de ransomware et en élaborant de nouvelles politiques, les entreprises devraient également prendre des mesures pour se protéger.

“Bien que nos maisons soient équipées de serrures et de systèmes d’alarme et que nos immeubles de bureaux soient dotés de gardes et de sécurité pour faire face à la menace de vol, nous vous exhortons à prendre au sérieux les crimes de ransomware et à vous assurer que les cyberdéfenses de votre entreprise correspondent à la menace”, a écrit Neuberger.

« Le point le plus important à retenir de la récente vague d’attaques de ransomware contre des organisations américaines, irlandaises, allemandes et autres dans le monde est que les entreprises qui considèrent les ransomwares comme une menace pour leurs activités principales plutôt que comme un simple risque de vol de données réagiront et récupéreront. plus vite.

“Pour comprendre votre risque, les dirigeants d’entreprise doivent immédiatement convoquer leurs équipes de direction pour discuter de la menace des ransomwares et examiner la posture de sécurité de l’entreprise et les plans de continuité des activités pour s’assurer que vous avez la possibilité de poursuivre ou de restaurer rapidement les opérations”, a-t-elle déclaré avant de décrire les meilleures pratiques recommandées par le gouvernement américain pour gérer les ransomwares.

James Shank, architecte en chef des services communautaires chez spécialiste de la chasse aux menaces Équipe Cymru, et également membre du comité de la RTF, a salué l’attention accrue portée aux ransomwares. « Ce n’est plus une spéculation que les ransomwares peuvent avoir un impact sur notre mode de vie. Ça peut. Colonial Pipeline et JBS USA ont eu un impact sur les comportements des citoyens américains et ont fait craindre des pénuries qui se sont transformées en pénuries réelles. Considérer cela comme du terrorisme correspond aux effets et à l’impact des cas de ransomware dans le monde réel aujourd’hui », a-t-il déclaré.

« Voir cette augmentation des priorités et entendre parler de cette réponse coordonnée du gouvernement américain est merveilleux ! Nous avons besoin d’une réponse coordonnée à la fois en termes de partenariat public-privé mais aussi sur la scène mondiale. Les ransomwares ont un impact sur des vies au-delà de nos frontières et impliquent des acteurs au-delà de nos frontières. Nous ne pouvons pas gérer cela seuls et nous devons collaborer avec la communauté mondiale pour faire face à cette menace mondiale », a déclaré Shank.

Il a ajouté : « J’espère que cela permettra de freiner l’augmentation continue des événements de ransomware et des demandes de ransomware. À l’heure actuelle, une trop grande partie du risque est supportée par les victimes, et les acteurs des ransomwares opèrent, plus ou moins, en toute impunité. Il est temps de changer l’équilibre de cette équation.

Cinq questions

Au Royaume-Uni, le National Cyber ​​Security Center (NCSC) a posé cinq questions que les membres du conseil d’administration devraient demander à leurs équipes de sécurité et techniques pour développer un plan d’action anti-ransomware :

  • Pour demander en tant qu’organisation et en tant que membres du conseil d’administration, comment vous sauriez quand un incident s’est produit ;
  • Pour demander quelles mesures doivent être prises pour minimiser les dommages qu’un attaquant peut faire s’il accède à votre réseau ;
  • Pour demander s’il existe un plan de gestion des incidents et comment s’assurer qu’il est efficace ;
  • Pour demander si le plan de gestion des incidents répond aux défis spécifiques des attaques de ransomware ;
  • Et de demander comment les données sont sauvegardées et si l’organisation est convaincue que les sauvegardes seront protégées contre une infection par ransomware.

Détails plus précis de tous ces points sont disponibles auprès du NCSC.

Leave a Reply

Your email address will not be published. Required fields are marked *