Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La Rochelle victime d’une attaque par ransomware, et après ? - Commentaire d’Avast

janvier 2021 par Avast

Le 27 décembre 2020, les réseaux de la Ville de La Rochelle et de l’Agglomération ont été visés par une vaste cyberattaque qui a paralysé la majeure partie des services en ligne de la commune. Le groupe de piratage russophone Netwalker a revendiqué l’attaque lundi 4 janvier, et publié une capture d’écran des données qu’ils auraient récupérées, avec un compte à rebours d’une dizaine de jours pour payer la rançon avant qu’elles ne soient diffusées.

Luis Corrons, Security Evangelist chez Avast, a fait le commentaire suivant :

« Les cybercriminels peuvent gagner beaucoup d’argent grâce à des campagnes de ransomware ciblées, et les polices de cyber-assurance qui prennent en charge les demandes de rançon alimentent, en partie, cette tendance.

La prochaine étape immédiate pour l’équipe de cybersécurité de la ville sera d’investir du temps et des ressources dans une analyse forensique de l’attaque afin de remonter à sa source. Les attaques par ransomware sont généralement la dernière étape d’une chaîne d’événements menant à la compromission d’un réseau informatique. Cela signifie que les attaquants peuvent avoir été dans le système pendant un certain temps. L’équipe de sécurité devra comprendre à partir de quel moment les hackers se sont trouvés à l’intérieur du réseau, ce qu’ils ont fait pendant cette période et pourquoi il n’y avait pas d’indicateurs pour détecter leur présence plus tôt. Cela prendra du temps mais c’est un processus crucial, sinon la porte restera ouverte pour que la même chose se reproduise à l’avenir.

Pour aller plus loin, les mesures préventives qui peuvent être prises comprennent l’application de correctifs d’urgence pour les vulnérabilités critiques dès qu’ils sont publiés par un fournisseur, la formation régulière du personnel aux meilleures pratiques de cybersécurité, la sauvegarde périodique des fichiers et une liste blanche stricte afin que seules les applications connues et fiables puissent fonctionner sur les ordinateurs officiels ».




Voir les articles précédents

    

Voir les articles suivants