Connect with us

Technologie

Les professionnels de la sécurité font face à des sanctions s’ils aident les victimes ransomware payer

Published

on


Le gouvernement américain a publié de nouvelles directives ransomware, ainsi que d’un avis d’alerte des entreprises de sécurité qui aident les victimes d’attaques ransomware en facilitant les paiements aux attaquants désignés cyber-criminels qu’ils font face à des risques de sanctions potentielles en vertu de la loi américaine.

L’avis – qui peut être lu dans son intégralité ici – a été publié par l’Office of Foreign Assets Control (OFAC) du Département du Trésor, qui contient un avertissement sévère selon lequel les institutions financières, les sociétés d’assurance de cybersécurité et les entreprises impliquées dans la médecine légale numérique et les interventions en cas d’incident risquent de violer la réglementation de l’OFAC si elles sont jugées avoir aidé à effectuer un paiement.

« Cet avis met en évidence les désignations de l’OFAC d’acteurs cyber malveillants et ceux qui facilitent les transactions ransomware dans le cadre de son programme de sanctions liées à la cybernés », a déclaré le Trésor dans un communiqué.

« l identifie les ressources du gouvernement américain pour signaler les attaques ransomware et fournit des informations sur les facteurs que l’OFAC prend généralement en considération lors de la détermination d’une réponse appropriée à une violation apparente, comme l’existence, la nature et l’adéquation d’un programme de conformité aux sanctions.

« L’avis encourage également les institutions financières et d’autres entreprises qui s’engagent auprès des victimes d’attaques ransomware à signaler de telles attaques et à coopérer pleinement avec les forces de l’ordre, car celles-ci seront considérées comme des facteurs atténuants importants. »

L’alerte s’applique à ceux qui aident à effectuer des paiements aux opérateurs ransomware qui ont déjà été désignés dans le cadre du programme de sanctions cyber-connexes de l’OFAC – bien qu’il soit clair qu’effectuer un paiement à un opérateur non désigné soit également très déconseillé.

Evgeniy Bogachev, le développeur de Cryptolocker et d’autres menaces, est désigné par l’OFAC; les développeurs iraniens de SamSam; Le groupe nord-coréen Lazarus a avancé une menace persistante (APT), qui a lancé les attaques dévastatrices de WannaCry ; et la société russe Evil Corp, qui était derrière Dridex et WastedLocker, dont le chef a été inculpé en 2019.

En plus de violer la réglementation de l’OFAC, l’avis a noté que la facilitation d’un paiement ransomware a permis aux cybercriminels de « éfiter et faire avancer leurs objectifs illicite » et pourrait potentiellement financer des activités « avorabl » aux objectifs de sécurité nationale et de politique étrangère des États-Unis, ainsi que de les encourager à attaquer d’autres cibles.

Edgard Capdevielle, PDG de Nozomi Networks, a déclaré que les attaques ransomware étaient de plus en plus en volume et en sophistication, et que de céder à eux seulement alimenté le feu.

« Nous assistons à de plus en plus de cas où les secteurs public et privé réagissent à la pression et paient la rançon. En plus de l’avis de l’OFAC de cette semaine, les sénateurs Warren et Wyden ont tous deux présenté des projets de loi distincts qui tiendraient les dirigeants d’entreprise responsables s’ils ne prennent pas la cybersécurité au sérieux », a-t-il déclaré.

« Les attaques ransomware et autres cybermenaces continueront de rester constantes à mesure que nos vies personnelles et nos opérations commerciales continueront de se numériser. C’est pourquoi choisir de payer une rançon est trop souvent une réponse à courte vue qui pourrait venir à un coût élevé.  La recherche a montré que le paiement d’une rançon peut doubler le coût de récupération.

« Construire, maintenir et améliorer constamment le programme de cybersécurité d’une organisation est toujours la meilleure approche et il existe certainement des outils disponibles aujourd’hui qui fournissent des solutions rentables. »

Décision de risque

Sam Curry, directeur de la sécurité de Cybereason, a déclaré : « Jusqu’à présent, la décision de prendre le risque de payer une rançon était prise à la victime et à ses assureurs, ce qui les a laissés en contrôle des décisions potentielles en fonction des produits et services menacés par une rançon.

« Maintenant, le gouvernement a donné des lignes directrices claires et ces décisions de risque comprennent maintenant l’affacturage des amendes et des accusations potentiellement criminelles aux assureurs qui acceptent de payer des rançons au nom de leurs clients.

« Espérons que le gouvernement réfléchisse attentivement aux cybercriminels ou aux groupes sanctionnés inscrits sur sa liste et fournisse un moyen rapide de pétition pour la vie et/ou la mort. La dernière chose que nous voulons, c’est baïonnetter les blessés. Si quelqu’un est déjà une victime, nous devrions faire attention à ne pas ajouter l’insulte à la blessure », at-il dit.

En outre, la Cybersecurity and Infrastructure Security Agency (CISA) – l’équivalent américain du National Cyber Security Centre (NCSC) britannique vient de publier un guide révisé sur les ransomwares conçu pour aider les professionnels de l’informatique et de la sécurité à se préparer et à se défendre contre le pire des scénarios.

« C’est une priorité de la CISA d’aider nos partenaires à se défendre contre les ransomwares, à les conseiller sur les mesures appropriées de gestion des risques et à fournir les meilleures pratiques pour un resilient, plan d’intervention en cas de cyberattaque », a déclaré Bryan Ware, directeur adjoint de la CISA pour la cybersécurité.

« L’engagement concerté et constant avec nos partenaires de l’industrie et du gouvernement appuie nos efforts concertés pour offrir des ressources et des services fiables, proactifs et opportuns. Ce guide est basé sur les connaissances opérationnelles de la CISA et du MS-ISAC et sur nos engagements avec divers partenaires sectoriels.

Le guide de la CISA peut être téléchargé ici, tandis que récemment révisé, les conseils spécifiques au Royaume-Uni de la NCSC peuvent être trouvés ici.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending