Cybersécurité : 11 mesures à prendre face à l’augmentation des niveaux de menace | ZDNet
L’agence de sécurité britannique a informé les organisations des mesures à prendre pour renforcer leurs défenses « lorsque la cybermenace est exacerbée » par des failles logicielles zero-day ou des tensions géopolitiques.
Le National Cyber Security Center (NCSC) n’est pas le seul à avertir les entreprises de prendre des mesures. La semaine dernière, l’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a également averti toutes les organisations de prendre des « mesures quasi urgentes » pour atténuer les cybermenaces critiques en réponse aux cyberattaques de la semaine dernière sur les sites Web et les systèmes informatiques du gouvernement ukrainien. Ce conseil vient au milieu des craintes croissantes d’une invasion russe de l’Ukraine.
La CISA a sonné l’alarme après que Microsoft a découvert un logiciel malveillant d’effacement, surnommé « WhisperGate », sur plusieurs systèmes ukrainiens. La CISA a rappelé aux entreprises américaines NotPetya, le logiciel malveillant d’effacement qui a ciblé les organisations ukrainiennes en 2017 via une mise à jour entachée d’un progiciel de comptabilité populaire, mais qui a également infecté les réseaux informatiques mondiaux d’entreprises américaines et européennes. L’attaque a coûté des milliards de dollars aux entreprises européennes et américaines selon les estimations de la Maison Blanche.
VOIR: Une stratégie gagnante pour la cybersécurité (rapport spécial ZDNet)
Rafe Pilling, chercheur principal en sécurité à l’unité Counter Threat de Secureworks, estime que les organisations américaines et européennes pourraient devenir les victimes de WhisperGate de la même manière.
« Bien qu’il soit peu probable que des organisations en dehors de l’Ukraine soient directement ciblées, les clients doivent tenir compte de leur exposition à des dommages collatéraux via des fournisseurs de services ou des partenaires commerciaux en Ukraine », a déclaré Pilling.
« Les organisations doivent être extrêmement vigilantes et maintenir des sauvegardes à jour des systèmes et des données critiques pour l’entreprise, mettre en œuvre des processus de restauration avant qu’ils ne soient nécessaires et s’assurer que les sauvegardes ne peuvent pas être affectées par des attaques de type ransomware ou wiper malware. »
Alors, que devraient faire les entreprises et les organismes publics potentiellement touchés au Royaume-Uni et ailleurs pour atténuer le risque de dommages collatéraux ?
Le NCSC du Royaume-Uni affirme que les organisations doivent équilibrer les cyber-risques et la défense et note qu’il « peut arriver que la cyber-menace pour une organisation soit plus importante que d’habitude ».
Les déclencheurs d’un risque accru incluent une augmentation de la capacité de l’adversaire à partir de nouvelles failles zero-day dans les logiciels populaires, ou quelque chose « de plus spécifique à une organisation, un secteur ou même un pays particulier, résultant de l’hacktivisme ou de tensions géopolitiques », explique le NCSC.
La réponse du NCSC est de contrôler ce que vous pouvez car vous ne pouvez pas contrôler le niveau de menace. Et cela signifie appliquer des correctifs aux systèmes, vérifier les configurations et protéger le réseau contre les attaques par mot de passe.
« Il est rare qu’une organisation soit en mesure d’influencer le niveau de menace, de sorte que les actions se concentrent généralement sur la réduction de votre vulnérabilité aux attaques en premier lieu et sur la réduction de l’impact d’une attaque réussie », explique le NCSC.
Comme CISA, le NCSC a fourni une liste de contrôle des actions fondamentales de cybersécurité qui sont « importantes en toutes circonstances mais critiques pendant les périodes de cybermenace accrue ». Il est important de les faire car les organisations ne peuvent probablement pas mettre en œuvre rapidement des changements à grande échelle lorsque les niveaux de menace augmentent.
La liste du NCSC comprend :
- Vérifiez les correctifs de votre système : assurez-vous que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles de vos utilisateurs sont tous corrigés
- Vérifiez les contrôles d’accès : demandez au personnel de s’assurer que leurs mots de passe sont uniques à vos systèmes d’entreprise et ne sont pas partagés entre d’autres systèmes non commerciaux
- Assurez-vous que les défenses fonctionnent : vérifiez l’antivirus et les pare-feu
- Journalisation et surveillance : comprenez quelle journalisation vous avez en place, où les journaux sont stockés et pendant combien de temps
- Passez en revue vos sauvegardes : confirmez que vos sauvegardes s’exécutent correctement
- Plan d’incident : vérifiez que votre plan de réponse aux incidents est à jour
- Vérifiez votre empreinte Internet : effectuez une analyse externe des vulnérabilités de l’ensemble de votre empreinte Internet
- Réponse à l’hameçonnage : assurez-vous que le personnel sait comment signaler les e-mails d’hameçonnage
- Accès tiers : ayez une compréhension complète du niveau de privilège étendu à vos systèmes et à qui
- Services NCSC : Inscrivez-vous au service d’alerte précoce, afin que le NCSC puisse vous informer rapidement de toute activité malveillante
- Informez votre organisation au sens large : assurez-vous que les autres équipes comprennent la situation et la menace accrue