Connect with us

Technologie

Nouvelle alerte sur la poussée du ransomware Conti

Published

on


La Cyber Security and Infrastructure Security Agency (CISA) des États-Unis a lancé un nouvel avertissement aux défenseurs à la suite d’une recrudescence des cyberattaques perpétrées par le syndicat de la cybercriminalité Conti ransomware-as-a-service (RaaS), le groupe qui a attaqué le service de santé irlandais plus tôt cette année.

CISA, travaillant aux côtés de ses partenaires du FBI, a déclaré avoir observé plus de 500 attaques utilisant le ransomware Conti contre des cibles du monde entier, les affiliés de la liste de paie du gang tirant parti d’un certain nombre de techniques différentes pour infiltrer leurs victimes.

Il s’agit notamment du spear phishing ciblé, de l’exploitation de la surveillance à distance, des logiciels de gestion et de bureau, ainsi que des vulnérabilités PrintNightmare et Zerologon.

« Le FBI, avec nos partenaires de la CISA et de la NSA [the US National Security Agency], s’engage à fournir des ressources dans le but d’aider les entités des secteurs public et privé à protéger leurs systèmes contre les attaques de ransomware », a déclaré le directeur adjoint Bryan Vorndran de la division cybernétique du FBI.

« Nos partenariats de collaboration et notre bon sens des objectifs sont essentiels à notre lutte collective et, combinés à nos capacités de classe mondiale, nous pouvons décourager ce comportement criminel en adoptant un large éventail de conséquences contre ces cyber-acteurs malveillants. »

Eric Goldstein, directeur exécutif adjoint de la cybersécurité à la CISA, a déclaré: « Les Américains subissent régulièrement les conséquences réelles de l’épidémie de ransomware, car les cyber-acteurs malveillants continuent de cibler les grandes et petites entreprises, les organisations et les gouvernements.

« La CISA, le FBI et la NSA travaillent sans relâche pour évaluer les cybermenaces et conseiller nos partenaires nationaux et internationaux sur la façon dont ils peuvent réduire le risque et renforcer leurs propres capacités. Nous encourageons les Américains à visiter stopransomware.gov pour apprendre à améliorer leur propre cybersécurité afin d’atténuer le risque de devenir victime d’un ransomware.

Comme toujours, le conseil officiel est que le paiement d’une rançon est fortement déconseillé car il encourage et encourage les cybercriminels à mener d’autres attaques et n’est pas une garantie de récupération de données.

« Nous pouvons faire face au feu avec le feu. Bien sûr, les acteurs de la menace pourraient entrer, mais alors quoi? Nous pouvons faire en sorte que cela ne signifie rien. Nous pouvons les ralentir. Nous pouvons limiter ce qu’ils voient. Nous pouvons assurer une détection et une éjection rapides »

Sam Curry, Cybereason

Robert Golladay, directeur Europe, Moyen-Orient et Afrique (EMEA) et Asie-Pacifique (APAC) chez Illusive, a déclaré que la recrudescence des attaques n’était pas surprenante. « Les acteurs de la menace intensifient constamment leur jeu et améliorent leurs outils pour augmenter leur taux de réussite. Et puis partager ce qui fonctionne – ils exploitent efficacement un ‘GitHub’ pour les attaquants, partageant du code une fois qu’ils ont réussi avec une technique », a-t-il déclaré à Computer Weekly.

« Une fois qu’un attaquant est dans le réseau, ce qui arrivera inévitablement, il ne lui faudra pas longtemps pour se déplacer latéralement pour cibler les « joyaux de la couronne ». À ce stade, il est trop tard pour que les entreprises sauvent leurs précieuses données et leurs actifs. En plus de la mise en œuvre de la confiance zéro, de la segmentation du réseau et de la mise à jour des systèmes d’exploitation et des logiciels, les entreprises devraient déployer une défense active, y compris une technologie de tromperie, pour attraper les attaquants qui se déplacent sur le réseau.

« Tout mouvement non détecté à travers les systèmes sera détecté et arrêté au milieu des voies. C’est le moyen le plus sûr de protéger les actifs de l’entreprise et d’empêcher toute attaque à grande échelle », a ajouté Golladay.

Sam Curry, responsable de la sécurité chez Cybereason, a également exhorté les équipes cybernétiques à intensifier leur jeu défensif. « Si nous avons appris quelque chose du déluge d’attaques de ransomware en 2021, [it’s that] les secteurs public et privé doivent investir dès maintenant pour renforcer la prévention et la détection et améliorer la résilience », a-t-il déclaré.

« Nous pouvons faire face au feu avec le feu. Bien sûr, les acteurs de la menace pourraient entrer, mais alors quoi? Nous pouvons faire en sorte que cela ne signifie rien. Nous pouvons les ralentir. Nous pouvons limiter ce qu’ils voient. Nous pouvons assurer une détection et une éjection rapides. En bref, nous pouvons faire des violations matérielles une chose du passé. Alors, que se passe-t-il s’ils s’accrochent aux remparts. Nous pouvons les garder hors du château en planifiant et en étant intelligents à l’avance et en mettant en place les bonnes défenses. »

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance