L'année 2021 a apporté une nouvelle vague de cyberattaques qui se sont avérées préjudiciables à l'ère du numérique. Alors que de plus en plus d'industries adoptent le travail à domicile et s'aventurent dans le monde numérique, une augmentation des vulnérabilités du réseau est inévitable ; cependant, si l'on néglige de s'attaquer à ces vulnérabilités invisibles, les entreprises deviennent des cibles pour les cybercriminels.
Souvent, les secteurs industriels critiques sont confrontés à des attaques par ransomware qui leur font perdre d'importantes sommes d'argent. Les ransomwares désignent une catégorie de logiciels malveillants qui, lorsqu'ils sont déployés, empêchent une personne d'utiliser son propre ordinateur. Pour que l'utilisateur puisse à nouveau accéder à son ordinateur, il doit répondre aux exigences du pirate en payant une somme d'argent considérable. Plongeons dans quelques-unes des attaques massives de ransomware en 2021 et voyons comment les éviter.
La rencontre d'Acer avec l'une des plus grandes demandes par ransomware
Le géant taïwanais de l'informatique, Acer, a été frappé par non pas une mais deux attaques de ransomware en 2021. La première attaque a été menée par le groupe REvil, qui a exigé une rançon de 50 millions de dollars. Le groupe REvil, également connu pour avoir exécuté une autre attaque par ransomware contre Travelex, a eu accès au réseau d'Acer grâce à une vulnérabilité de Microsoft Exchange. Cette même vulnérabilité avait déjà conduit au piratage de 30 000 e-mails d'entreprises gouvernementales et commerciales américaines. Il s'agissait de l'une des plus grosses demandes par ransomware faites à ce jour.
Acer a été confronté à une deuxième attaque du groupe Desorden en octobre 2021, qui a affirmé avoir pénétré dans les serveurs d'Acer et volé 60 Go de fichiers. On ignore si les pirates ont exigé une rançon pour cette attaque. Il est possible qu'ils aient exploité la faille ProxyLogon d'un serveur Microsoft Exchange sur site non corrigé pour accéder au serveur. Dès la détection, les protocoles de sécurité nécessaires ont été activés par Acer.
La fermeture du Colonial Pipeline
L'un des pipelines le plus important et le plus essentiel des États-Unis, qui comprend plus de 5 500 canalisations et gère l'approvisionnement en carburant de la moitié de la côte Est, a été touché par un ransomware en mai 2021. Un groupe de pirates qui s'identifie comme le DarkSide, a eu accès au réseau du Colonial Pipeline grâce à un mot de passe exposé pour un compte VPN. Il a volé environ 100 Go de données et infecté le réseau informatique du Colonial Pipeline avec un ransomware, qui a eu un impact sur ses systèmes informatiques, notamment la facturation et la comptabilité.
Pour empêcher le ransomware d'infecter davantage les systèmes, Colonial Pipeline a dû fermer l'oléoduc, ce qui a entraîné des pénuries de carburant qui ont eu un impact direct sur le secteur aérien, notamment sur American Airlines, et ont provoqué des perturbations dans les aéroports d'Atlanta et de Nashville. La pénurie a provoqué une flambée des prix du carburant et a déclenché des achats de panique, ce qui a également conduit certaines personnes à ignorer les protocoles de sécurité et à remplir des sacs en plastique avec de l'essence. La société Colonial Pipeline a dû payer une forte rançon de 75 bitcoins (4,4 millions de dollars) pour obtenir la clé de décryptage et retrouver l'accès à ses systèmes. Le montant de la rançon a ensuite été partiellement récupéré avec l'aide du FBI.
La dette du CNA Financial Corporation causée par un ransomware
L'une des plus grandes compagnies d'assurance des États-Unis, basée à Chicago, a été victime d'une violation en mars 2021. Un nouveau type de logiciel malveillant appelé Phoenix CryptoLocker a été utilisé dans cette violation, qui serait associé au groupe de menace russe Evil Corp.
Phoenix CryptoLocker se camoufle en logiciel légitime et accède aux réseaux par le biais du bureau à distance ou d'informations d'identification exposées et cible des fichiers à extensions multiples tout en laissant derrière lui la signature de la note de rançon du groupe de menace.
Cette attaque a conduit à l'exposition des informations personnelles de 75 000 personnes. Les données peuvent inclure les noms, les informations sur les prestations de santé et les numéros de sécurité sociale des employés actuels et anciens de l'entreprise. Selon les médias, CNA Financial a accepté de payer la lourde somme de 40 millions de dollars pour retrouver l'accès à son réseau.
Comment atténuer la menace des ransomwares ?
Face à la multiplication des technologies et à l'augmentation simultanée des cybermenaces, les administrateurs informatiques peuvent prendre un certain nombre de mesures pour mettre le réseau de leur entreprise à l'abri.
1. Un correctif à temps en vaut neuf !
Le déploiement sans délai des correctifs nécessaires peut empêcher les entreprises d'être victimes de la cybercriminalité liée à des logiciels et matériels obsolètes. L'utilisation d'un outil de gestion des correctifs pour automatiser le processus de déploiement réduit les efforts manuels et le temps consacré à leur application à tous les systèmes d'un réseau.
Le fait de garder un œil sur vos systèmes et de les classer en fonction de l'état de leurs correctifs permet de savoir quels sont les correctifs manquants à déployer et met en lumière les vulnérabilités existantes qui doivent être corrigées. L'application de correctifs et la mise à jour de vos systèmes peuvent certainement vous protéger contre un grand nombre d'attaques.
2. La prévention vaut mieux qu'une violation du réseau
Après avoir subi une attaque, le mal est fait et la confiance perdue n'est pas facilement réparable. Gardez une longueur d'avance sur les attaques basées sur les informations d'identification en appliquant des stratégies de protection qui renforcent les mots de passe et en utilisant des outils de gestion des mots de passe et autres informations d'identification pour garantir la sécurité de plusieurs comptes. L'élimination de la lassitude à l'égard des mots de passe et l'utilisation d'alertes en temps réel pour la gestion des informations d'identification peuvent contribuer à éviter les vulnérabilités liées à ces dernières.
3. Une mise à jour quotidienne de l'antivirus éloigne les ransomwares
Ceux qui créent des logiciels malveillants sont bien conscients des vulnérabilités existantes du réseau et construisent des codes malveillants ciblant ces vulnérabilités pour s'introduire dans votre réseau sans se faire remarquer. L'installation d'une solution antivirus est essentielle, mais la gestion de la sécurité ne s'arrête pas à l'installation d'une solution antivirus. Elle nécessite également des mises à jour régulières pour connaître les dernières définitions de virus.
Avec les nouvelles définitions de virus qui sortent chaque jour, il devient fastidieux de les suivre manuellement et de les mettre à jour régulièrement. De plus, si vos PC sont configurés pour communiquer directement avec le serveur de téléchargement de l'éditeur d'antivirus, cela provoquera un goulot d'étranglement au niveau de la bande passante, ce qui entrave la gestion efficace du réseau. En automatisant la tâche de mise à jour de la solution antivirus de manière à ce que les mises à jour soient effectuées en dehors des heures de bureau, on peut éviter ce goulot d'étranglement et faire gagner du temps aux administrateurs informatiques.
Un pas de plus vers la sécurité du réseau et un éloignement des cybermenaces avec Desktop Central
Desktop Central est une solution de [gestion unifiée des terminaux (UEM) qui permet de gérer les serveurs, les ordinateurs portables, les ordinateurs de bureau, les smartphones et les tablettes à partir d'un emplacement central afin d'éviter d'être victime de la cybercriminalité. Il s'agit d'une version moderne de la gestion des postes de travail qui peut être adaptée aux besoins de l'entreprise.
Automatisez les tâches régulières de gestion des terminaux, comme l'installation de correctifs, le déploiement de logiciels, la création d'images et le déploiement de systèmes d'exploitation. En outre, elle vous permet également de gérer les actifs et les licences logicielles, de surveiller les statistiques d'utilisation des logiciels, de gérer l'utilisation des périphériques USB et de prendre le contrôle des postes de travail distants.
Desktop Central peut être utilisé pour éviter les ransomwares en :
-
Appliquant la stratégie de santé du système pour obtenir une visibilité sur les systèmes vulnérables et les correctifs manquants à déployer. Il peut également automatiser la gestion des correctifs en les testant et en les approuvant pour garantir leur compatibilité.
-
Déployant des scripts personnalisés pour définir des mots de passe forts pour les systèmes clients. Le gestionnaire d'informations d'identification de Desktop Central fournit une solution unifiée pour stocker et gérer toutes les informations d'identification des produits internes à l'échelle mondiale depuis un emplacement centralisé. Vous pouvez également consulter ManageEngine Password Manager Pro pour gérer les informations d'identification privilégiées.
-
Automatisant les mises à jour et le suivi des antivirus et en optimisant la consommation de bande passante, ce qui permet également d'augmenter la productivité des administrateurs informatiques en éliminant ces tâches chronophages.
Desktop Central offre plusieurs autres fonctionnalités de gestion des terminaux, telles que la gestion de l'alimentation, l'autorisation des logiciels et le refus des correctifs. Commencez dès aujourd'hui votre essai gratuit de 30 jours !