L’année 2021 a apporté une nouvelle vague de cyberattaques comme les attaques de ransomware qui se sont avérées préjudiciables à l’ère de la digitalisation. Alors que de plus en plus d’industries adoptent le télétravail et s’aventurent dans le monde numérique, une augmentation des vulnérabilités du réseau est inévitable ; cependant, négliger de s’attaquer à ces vulnérabilités invisibles peut faire des organisations des cibles pour les cybercriminels.
Souvent, les secteurs industriels critiques sont confrontés à des attaques par ransomware qui leur font perdre d’importantes sommes d’argent. Les ransomwares désignent une catégorie de logiciels malveillants qui, lorsqu’ils sont déployés, empêchent une personne d’utiliser son propre ordinateur. Pour que l’utilisateur puisse à nouveau accéder à son ordinateur, il doit répondre aux exigences du pirate en payant une somme d’argent considérable. Penchons-nous sur certaines des attaques massives de ransomware de 2021 et voyons comment les éviter.
La confrontation d’Acer avec l’une des plus grandes requêtes de ransomware
Le géant taïwanais de l’informatique, Acer, a subi non pas une, mais deux attaques de ransomware en 2021. La première attaque a été menée par le groupe REvil, qui a exigé une rançon de 50 millions de dollars. Le groupe REvil, également connu pour avoir exécuté une autre attaque par ransomware contre Travelex, a pu accéder au réseau d’Acer grâce à une vulnérabilité de Microsoft Exchange. Cette même vulnérabilité avait déjà conduit au piratage de 30 000 courriels d’organisations gouvernementales et privées américaines. Il s’agissait de l’une des plus grosses demandes de rançongiciels faites à ce jour.
Acer a été confronté à une deuxième attaque du groupe Desorden en octobre 2021, qui a affirmé avoir pénétré dans les serveurs d’Acer et volé 60 Go de fichiers. On ignore si les pirates ont exigé une rançon pour cette attaque. Il est possible qu’ils aient exploité la faille ProxyLogon d’un serveur Microsoft Exchange sur site non corrigé pour accéder au serveur. Dès la détection, les protocoles de sécurité nécessaires ont été activés par Acer.
Panne de Colonial Pipeline
L’un des gazoducs les plus importants et les plus essentiels des États-Unis, qui compte plus de 5 500 canalisations et gère l’approvisionnement en carburant de la moitié de la côte Est, a été touché par un ransomware en mai 2021. Un groupe de pirates qui s’identifie comme le DarkSide, a eu accès au réseau de Colonial Pipeline grâce à un mot de passe exposé pour un compte VPN. Il a volé environ 100 Go de données et infecté le réseau informatique de Colonial Pipeline avec un ransomware, ce qui a eu un impact sur ses systèmes informatiques, notamment la facturation et la comptabilité.
Pour empêcher le ransomware d’infecter davantage les systèmes, Colonial Pipeline a dû fermer le pipeline, ce qui a entraîné une pénurie de carburant qui a eu un impact direct sur l’industrie aérienne, notamment American Airlines, et a provoqué des perturbations dans les aéroports d’Atlanta et de Nashville. La pénurie a provoqué une flambée des prix du carburant et a déclenché des achats de panique, ce qui a également conduit certaines personnes à ignorer les protocoles de sécurité et à remplir des sacs en plastique avec de l’essence. La société Colonial Pipeline a dû payer une forte rançon de 75 bitcoins (4,4 millions de dollars) pour obtenir la clé de décryptage et retrouver l’accès à ses systèmes. Le montant de la rançon a ensuite été partiellement récupéré avec l’aide du FBI.
La situation d’endettement de CNA Financial Corporation causée par un ransomware
L’une des plus grandes compagnies d’assurance des États-Unis, basée à Chicago, a été victime d’une violation en mars 2021. Un nouveau type de logiciel malveillant appelé Phoenix CryptoLocker a été utilisé dans cette violation, qui serait associé au groupe de menace russe Evil Corp.
Phoenix CryptoLocker se camoufle en logiciel légitime et accède aux réseaux par le biais de bureaux distants ou d’informations d’identification exposées et cible des fichiers à extensions multiples tout en laissant derrière lui la signature de la note de rançon du groupe de menace.
Cette attaque a conduit à l’exposition des informations personnelles de 75 000 personnes. Les données peuvent inclure les noms, les informations sur les prestations de santé et les numéros de sécurité sociale des employés actuels et anciens de l’entreprise. Selon les médias, CNA Financial a accepté de payer la lourde somme de 40 millions de dollars pour retrouver l’accès à son réseau.
Comment atténuer la menace des ransomwares?
Face à l’augmentation constante de la technologie et à l’accroissement simultané des cybermenaces, les administrateurs informatiques peuvent prendre un certain nombre de mesures pour mettre le réseau de leur entreprise à l’abri.
- Vaut mieux prévenir que guérir
Le déploiement sans délai des correctifs nécessaires peut empêcher les organisations d’être victimes de la cybercriminalité liée à des logiciels et des matériels obsolètes. L’utilisation d’un outil de gestion des correctifs pour automatiser votre processus de déploiement des correctifs réduit les efforts manuels et le temps consacré à l’application des correctifs à tous les systèmes d’un réseau.
Le fait de garder un œil sur vos systèmes et de les classer en fonction de l’état de leurs correctifs permet de savoir quels sont les correctifs manquants à déployer et met en lumière les vulnérabilités existantes qui doivent être éliminées. L’application de correctifs et la mise à jour de vos systèmes peuvent certainement vous protéger contre un grand nombre d’attaques.
- Une stratégie de prévention vaut mieux qu’une violation du réseau
Après avoir subi une attaque, le mal est fait et la confiance perdue n’est pas facilement réparable. Gardez une longueur d’avance sur les attaques basées sur les informations d’identification en appliquant des stratégies de protection qui renforcent les mots de passe et en utilisant des mots de passe et d’autres outils de gestion des informations d’identification pour garantir la sécurité de plusieurs comptes. L’élimination de la lassitude à l’égard des mots de passe et l’utilisation d’alertes en temps réel pour la gestion des justificatifs d’identité peuvent contribuer à éviter les vulnérabilités liées aux justificatifs d’identité.
- Une mise à jour quotidienne de l’antivirus permet d’éviter les ransomwares
Les créateurs de logiciels malveillants sont bien conscients des vulnérabilités existantes des réseaux et élaborent des codes malveillants ciblant ces vulnérabilités pour pénétrer dans votre réseau sans se faire remarquer. L’installation d’une solution antivirus est essentielle, mais la gestion de la sécurité ne s’arrête pas à l’installation d’une solution antivirus. Elle nécessite également des mises à jour régulières pour connaître les dernières évolutions des définitions de virus.
Avec les nouvelles signatures de virus qui sortent chaque jour, il devient fastidieux de les suivre manuellement et de les mettre à jour régulièrement. De plus, si vos PC sont configurés pour communiquer directement avec le serveur de téléchargement de l’éditeur d’antivirus, cela provoquera un goulot d’étranglement au niveau de la bande passante, ce qui entrave la gestion efficace du réseau. L’automatisation de la tâche de mise à jour de la solution antivirus, de sorte que les mises à jour soient exécutées en dehors des heures de bureau, permet d’éviter ce goulot d’étranglement et de faire gagner du temps aux administrateurs informatiques.
Desktop Central facilite la sécurité du réseau et vous protège des cybermenaces.
Desktop Central est une solution de gestion unifiée des terminaux (UEM) qui permet de gérer les serveurs, les ordinateurs portables, les postes de travail, les smartphones et les tablettes à partir d’un emplacement central afin d’éviter d’être victime de la cybercriminalité. Il s’agit d’une version moderne de la gestion des postes de travail qui peut être adaptée aux besoins de l’entreprise.
Automatisez les routines régulières de gestion des terminaux, comme l’installation de correctifs, le déploiement de logiciels, la création d’images et le déploiement de systèmes d’exploitation. En outre, cette solution vous permet de gérer les actifs et les licences logicielles, de surveiller les statistiques d’utilisation des logiciels, de gérer l’utilisation des périphériques USB et de prendre le contrôle des postes de travail distants.
Desktop Central peut être utilisé pour éviter les ransomwares en:
- Appliquant le System Health Policy pour obtenir une visibilité sur les systèmes vulnérables et les correctifs manquants à déployer. Il peut également automatiser la gestion des correctifs en les testant et en les approuvant pour garantir leur compatibilité.
- Déployant des scripts personnalisés pour définir des mots de passe solides pour les systèmes clients. Le gestionnaire d’informations d’identification de Desktop Central fournit une solution unifiée pour stocker et gérer toutes les informations d’identification des produits internes à l’échelle mondiale depuis un emplacement centralisé. Vous pouvez également consulter ManageEngine Password Manager Pro pour gérer les informations d’identification privilégiées.
- L’automatisation des mises à jour et du suivi des antivirus et l’optimisation de la consommation de la bande passante, ce qui permet également d’augmenter la productivité des administrateurs informatiques en éliminant ces tâches chronophages.
Desktop Central offre plusieurs autres fonctionnalités de gestion des terminaux, telles que la gestion de l’alimentation, l’autorisation des logiciels et le refus des correctifs. Commencez dès aujourd’hui votre essai gratuit de 30 jours!
Source : Massive ransomware attacks of 2021 and how to avoid them