Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’attaque de logiciels rançonneurs sur la ville d’Atlanta n’était pas aussi grave que nous le pensions... elle était bien pire !

juin 2018 par Check Point

À l’annonce de l’attaque massive de logiciels rançonneurs sur la ville d’Atlanta, les détails semblaient terribles et obscurs. Nous savions que des dates de comparution au tribunal avaient été reportées, que les offre d’emploi de la ville avaient été gelées, et que les systèmes informatiques n’avaient pu fonctionner
pendant près d’une semaine. Avec le retour progressif au calme, nous avons désormais un meilleur aperçu des dégâts que l’attaque « SamSam » a infligés à la ville :

En résumé :

• Le département de police de la ville a signalé que la plupart de ses preuves vidéo (principalement des vidéos issues de caméras embarquées sur les véhicules de police) ont été perdues.
• Plus de 140 applications distinctes ont été totalement ou partiellement neutralisées par l’attaque (près de 30 % des programmes affectés étaient « critiques »).
• Après un coût initial estimé à 2 millions de dollars, la ville aura besoin de 9,5 millions de dollars supplémentaires pour rétablir son fonctionnement

Ces éléments renforcent la raison pour laquelle les administrations municipales sont une cible attrayante pour les cybercriminels. Avec la possibilité de les perturber de manière tangible, d’accéder aux informations confidentielles des citoyens, et avec un niveau de préparation systématiquement insuffisant, il est fort probable que ce ne sera pas la dernière attaque de ce type sur une ville.

À moins que les villes ne fassent quelque chose pour y échapper.

À l’heure actuelle, la grande majorité des organismes publics ou privés manque cruellement d’une architecture de sécurité complète et consolidée, couvrant le Cloud et le mobile. Elles s’appuient au contraire sur la détection réactive des menaces, lorsque des dommages ont déjà été causés. Selon nos études, seulement 3 % des organismes sont dotés de protections pour le Cloud et le mobile intégrées à un système proactif de prévention des menaces.

En plus de la nécessité d’une protection efficace contre les cyberattaques modernes de cinquième génération, nous savons que la ville d’Atlanta a été frappée en raison d’une vulnérabilité non corrigée sur un serveur. Les meilleures pratiques, telles que l’application de correctifs, sont un moyen efficace de stopper les futures cyberattaques majeures. Voici quelques étapes que vous pouvez suivre pour assurer la sécurité de votre organisme :

Maîtrisez votre infrastructure sur le bout des doigts

Les environnements informatiques sont complexes et s’étendent sur des ordinateurs de bureau, des ordinateurs portables, des appareils mobiles et des objets connectés, des serveurs et le Cloud. Familiarisez-vous avec les points d’accès et les actifs présentant le plus de valeur, et tenez compte de la quantité et du
type d’informations stockées sur votre système.

Qu’il s’agisse de l’authentification ou du provisionnement des utilisateurs, de l’accès administrateur, de la protection de l’infrastructure ou de la continuité des activités, chaque élément de votre environnement peut se prêter à une vulnérabilité.

Supposons que vous êtes déjà compromis

Les vulnérabilités sont couramment mises en vente sur le Dark Web. Des cybercriminels ont peut-être déjà acheté les précieux renseignements qui leur permettront de s’inviter chez vous. Fonctionnez comme un système immunitaire : segmentez votre réseau et examinez-le pour détecter les infections qui s’y déplacent librement.

Les pirates ne sont pas les seules menaces

Les erreurs humaines, les sauvegardes défectueuses et l’ingénierie sociale (attaques de phishing par exemple) peuvent causer autant de dommages qu’une attaque multiforme de cinquième génération sur votre réseau.

Avec ces meilleures pratiques à l’esprit et avec les protections adéquates pour contrer les attaques multivecteurs modernes de cinquième génération, votre organisme peut éviter de faire la une des prochaines actualités. Stopper les cyberattaques avant qu’elles ne se matérialisent est beaucoup plus efficace que de
détecter et réparer les dommages après coup.


Voir les articles précédents

    

Voir les articles suivants