La CISA exhorte les organisations américaines à se préparer aux cyberattaques d’effacement de données

CISA logo with circuit board background

La Cybersecurity and Infrastructure Security Agency (CISA) exhorte les organisations américaines à renforcer leurs défenses en matière de cybersécurité contre les attaques d’effacement de données récemment observées ciblant les agences gouvernementales et les entreprises ukrainiennes.

Comme l’a rapporté EZpublish-france.fr, les agences gouvernementales ukrainiennes et les entreprises ont subi des cyberattaques coordonnées vendredi dernier, où des sites Web ont été dégradés et des logiciels malveillants d’effacement de données ont été déployés pour corrompre les données et rendre les appareils Windows inutilisables.

Des sources ont déclaré à un journaliste spécialisé dans la cybersécurité Kim Zetter que les attaquants ont probablement effectué les dégradations du site Web en utilisant le CVE-2021-32648 vulnérabilité dans la plate-forme OctoberCMS. le La cyberpolice ukrainienne dit qu’elle enquête l’utilisation des vulnérabilités Log4j et des informations d’identification volées comme autre moyen d’accès aux réseaux et aux serveurs.

CNN aussi rapports qu’une société ukrainienne de services informatiques qui a aidé à développer bon nombre de ces sites a également été victime, ce qui soulève des inquiétudes quant à une attaque de la chaîne d’approvisionnement.

Les dégradations de sites Web et les attaques de logiciels malveillants d’effacement de données étaient à l’origine considérées comme des attaques différentes. Cependant, l’Ukraine a publié hier un communiqué de presse indiquant que des entités avaient été touchées par les deux attaques, ce qui les amène à croire qu’elles étaient coordonnées.

« Ainsi, on peut affirmer avec une forte probabilité que l’interface (remplacement des informations affichées) des sites Web des agences gouvernementales attaquées et la destruction des données par Viper font partie d’une cyberattaque visant à causer autant de dommages à l’infrastructure des ressources électroniques de l’État « , le gouvernement ukrainien annoncé hier.

L’Ukraine blâme ces attaques contre la Russie, certains experts en sécurité attribuant les attaques à Fantôme écrivain, un groupe de piratage parrainé par l’État ayant des liens avec la Biélorussie.

La CISA exhorte les organisations américaines à se défendre contre des attaques similaires

La CISA exhorte maintenant les chefs d’entreprise et les organisations américaines à prendre les mesures suivantes pour empêcher des attaques destructrices similaires sur leurs réseaux.

« Ce CISA Insights vise à garantir que les hauts dirigeants de chaque organisation aux États-Unis sont conscients des cyber-risques critiques et prennent des mesures urgentes à court terme pour réduire la probabilité et l’impact d’une compromission potentiellement dommageable », prévient un nouveau Bulletin CISA Insights.

« Toutes les organisations, quel que soit leur secteur ou leur taille, doivent immédiatement mettre en œuvre les étapes décrites ci-dessous. »

Bien que les recommandations de la CISA soient en réponse aux récentes cyberattaques contre l’Ukraine, les étapes suggérées suivantes sont également de bons conseils pour empêcher toute intrusion sur le réseau, y compris celles conduisant à des attaques de rançongiciels.

Réduisez la probabilité d’une cyber-intrusion dommageable :

Prenez des mesures pour détecter rapidement une intrusion potentielle :

  • Assurez-vous que le personnel de cybersécurité/informatique se concentre sur l’identification et l’évaluation rapide de tout comportement réseau inattendu ou inhabituel. Activez la journalisation afin de mieux enquêter sur les problèmes ou les événements.
  • Confirmez que l’ensemble du réseau de l’organisation est protégé par un logiciel antivirus/antimalware et que les signatures de ces outils sont mises à jour.
  • Si vous travaillez avec des organisations ukrainiennes, faites très attention à surveiller, inspecter et isoler le trafic de ces organisations ; examiner attentivement les contrôles d’accès pour ce trafic
  • Désignez une équipe d’intervention en cas de crise avec les principaux points de contact pour un incident de cybersécurité suspecté et les rôles/responsabilités au sein de l’organisation, y compris la technologie, les communications, la continuité juridique et la continuité des activités.
  • Assurer la disponibilité du personnel clé ; identifier les moyens de fournir un soutien de pointe pour répondre à un incident.
  • Effectuez un exercice sur table pour vous assurer que tous les participants comprennent leur rôle lors d’un incident.

Maximiser la résilience de l’organisation face à un cyberincident destructeur :

  • Tester les procédures de sauvegarde pour s’assurer que les données critiques peuvent être rapidement restaurées si l’organisation est touchée par un rançongiciel ou une cyberattaque destructrice ; s’assurer que les sauvegardes sont isolées des connexions réseau
  • Si vous utilisez des systèmes de contrôle industriels ou une technologie opérationnelle, effectuez un test des contrôles manuels pour vous assurer que les fonctions critiques restent opérationnelles si le réseau de l’organisation n’est pas disponible ou n’est pas fiable.

CISA recommande également que le personnel de la cybersécurité et de l’informatique lise leur bulletin récent sur l’atténuation des cybermenaces parrainées par l’État russe contre les infrastructures critiques américaines.