La Maison Blanche partage une liste de contrôle pour contrer les cyberattaques russes

White House

La Maison Blanche exhorte les organisations américaines à renforcer leurs défenses en matière de cybersécurité après que de nouveaux renseignements suggèrent que la Russie se prépare à mener des cyberattaques dans un proche avenir.

Alors que les États-Unis imposent des sanctions strictes contre la Russie et aident l’Ukraine dans la guerre, la Maison Blanche s’attend à ce que le Kremlin riposte par des cyberattaques contre des infrastructures critiques et des intérêts américains.

Alors que l’Ukraine a fait l’objet de nombreuses cyberattaques, il n’y a eu aucune attaque connue parrainée par l’État russe contre les États-Unis depuis l’invasion de l’Ukraine.

Cependant, hier, la Maison Blanche et la conseillère adjointe à la sécurité nationale, Anne Neuberger, ont commencé à exhorter les entreprises américaines à renforcer leurs défenses en matière de cybersécurité après que de nouveaux renseignements indiquent que la Russie mène une « activité préparatoire » à d’éventuelles cyberattaques.

« Nous avons donc lancé un certain nombre d’avertissements de menace au cours des dernières semaines indiquant que la Russie pourrait envisager de mener des cyberattaques en réponse aux coûts économiques très importants que les États-Unis et leurs partenaires ont imposés à la Russie en réponse », a expliqué Neuberger dans conférence de presse hier.

« Cela témoigne de l’évolution des renseignements sur les menaces et d’un changement potentiel dans l’intention de le faire. »

Neuberger dit que cette « activité préparatoire » comprend une activité typique vue avant une cyberattaque, telle que l’analyse du réseau, l’analyse des vulnérabilités et l’exploration des défenses des réseaux d’entreprise.

Neuberger dit que le gouvernement américain a organisé la semaine dernière des briefings classifiés avec 100 entreprises pour partager des renseignements et des informations sensibles sur les menaces, avec de nombreuses entreprises privées susceptibles d’exploiter des infrastructures critiques.

L’infrastructure critique aux États-Unis est un large éventail de seize industries différentesy compris l’énergie, les transports, les communications, les soins de santé, les services d’urgence, l’alimentation et l’agriculture et les technologies de l’information.

La Maison Blanche publie une liste de contrôle de la cybersécurité

Hier, la Maison Blanche a également publié une liste de contrôle de la cybersécurité contenant les étapes que les organisations doivent suivre pour renforcer leur cyberdéfense.

« Le gouvernement américain poursuivra ses efforts pour fournir des ressources et des outils au secteur privé, notamment via Campagne Shields-Up de CISA et nous ferons tout ce qui est en notre pouvoir pour défendre la Nation et répondre aux cyberattaques », a déclaré l’administration Biden-Harris dans un communiqué. fiche d’information sur la cybersécurité sorti hier.

« Mais la réalité est qu’une grande partie de l’infrastructure critique de la Nation est détenue et exploitée par le secteur privé et le secteur privé doit agir pour protéger les services essentiels sur lesquels tous les Américains comptent. »

La liste des étapes que la Maison Blanche dit que toutes les organisations américaines devraient appliquer de toute urgence est ci-dessous :

  • Mandater l’utilisation de l’authentification multifacteur sur vos systèmes pour rendre plus difficile l’accès des attaquants à votre système ;
  • Déployez des outils de sécurité modernes sur vos ordinateurs et appareils pour rechercher et atténuer en permanence les menaces ;
  • Vérifiez auprès de vos professionnels de la cybersécurité pour vous assurer que vos systèmes sont corrigés et protégés contre toutes les vulnérabilités connues, et modifiez les mots de passe sur vos réseaux afin que les informations d’identification précédemment volées soient inutiles pour les acteurs malveillants ;
  • Sauvegardez vos données et assurez-vous d’avoir des sauvegardes hors ligne hors de portée des acteurs malveillants ;
  • Exécutez des exercices et percez vos plans d’urgence afin d’être prêt à réagir rapidement pour minimiser l’impact de toute attaque ;
  • Cryptez vos données afin qu’elles ne puissent pas être utilisées en cas de vol ;
  • Éduquez vos employés aux tactiques courantes que les attaquants utiliseront par e-mail ou via des sites Web, et encouragez-les à signaler si leurs ordinateurs ou téléphones ont montré un comportement inhabituel, comme des plantages inhabituels ou un fonctionnement très lent ; et
  • Collaborez de manière proactive avec votre bureau local du FBI ou votre bureau régional CISA pour établir des relations avant tout cyberincident. Veuillez encourager votre direction de l’informatique et de la sécurité à visiter les sites Web de CISA et le FBI où ils trouveront des informations techniques et d’autres ressources utiles.

Il est important de noter que l’exécution de ces étapes protégera votre réseau contre les cyberattaques de tous types, pas seulement celles parrainées par la Russie, y compris les rançongiciels et les tentatives d’extorsion de données.

Les acteurs de la menace collectent et vendent généralement des identifiants de connexion volés sur les places de marché du dark web que d’autres acteurs de la menace utilisent ensuite pour violer les réseaux d’entreprise.

En utilisant l’authentification multifacteur, une organisation peut empêcher la plupart des attaques qui utilisent ces informations d’identification volées.

L’autre voie généralement utilisée par les pirates pour pénétrer dans le réseau d’entreprise consiste à exploiter les vulnérabilités des routeurs, des pare-feu et des serveurs exposés à Internet.

Pour cette raison, il est vital pour toutes les organisations, grandes et petites, d’appliquer les mises à jour de sécurité pour leurs appareils dès leur publication.

De plus, les organisations ne doivent pas exposer les serveurs à Internet et les placer derrière un VPN pour empêcher les pirates de les cibler.

Augmenter la posture de sécurité d’un réseau n’est pas facile et peut être coûteux. Cependant, l’alternative est susceptible d’être bien pire si vous êtes obligé de restaurer des serveurs, subissez une violation de données ou constatez que vos données sont cryptées.