La ville de Westmount touchée par un rançongiciel

La ville de Westmount sur l’île de Montréal aurait été la cible d’un rançongiciel au cours de la fin de semaine, selon un quotidien montréalais.

La Presse rapportait hier matin que la mairesse de la ville de Westmount, Christina Smith, avait confirmé l’attaque. Westmount est une municipalité d’environ 21 000 habitants.

Le gang de rançongiciels Lockbit a revendiqué l’attaque, affirmant qu’il avait copié 14 To de données et les publierait dans deux semaines à moins qu’une rançon ne soit payée. Le site Web de la ville n’a pas été touché par l’attaque.

L’affirmation de LockBit ne doit pas être considérée comme exacte, a averti Brett Callow, un analyste des menaces basé en Colombie-Britannique pour Emsisoft – du moins, pas en ce qui concerne l’exfiltration de 14 To. « Ils ont exagéré dans le passé et pourraient le faire à nouveau », a-t-il déclaré dans un e-mail.

Selon La Presse, l’attaque a été repérée dimanche matin par un employé de la Ville qui a remarqué un problème avec un ordinateur.

La Presse cite Claude Vallières, responsable informatique de la ville qui déclare : « Nous savons que nous avons des serveurs cryptés, mais nous ne savons pas qui nous a attaqués. Nous enquêtons toujours sur les serveurs infectés, mais nous n’avons eu aucune communication avec qui que ce soit… »

Selon l’Évaluation nationale des cybermenaces du gouvernement fédéral qui vient d’être publiée par le Centre canadien pour la cybersécurité, les rançongiciels sont presque certainement la forme de cybercriminalité la plus perturbatrice à laquelle sont confrontés les Canadiens. « Tant que les rançongiciels resteront rentables, nous continuerons presque certainement à voir des cybercriminels les déployer », indique le rapport.

Il y a exactement un an, le centre a publié un manuel sur les rançongiciels contenant des détails sur la manière de se défendre contre une attaque de rançongiciel  et de s’en remettre. « Les mesures d’atténuation uniques ne sont pas assez robustes pour lutter contre la menace évolutive des ransomwares. Votre organisation doit adopter une stratégie de défense en profondeur (multicouche) pour protéger ses appareils, systèmes et réseaux non seulement contre les rançongiciels, mais aussi contre d’autres types de logiciels malveillants et de cyberattaques. Votre stratégie doit inclure plusieurs couches de défense avec plusieurs mesures d’atténuation ou contrôles de sécurité à chaque couche. »

Le manuel conseille aux organisations de suivre les étapes suivantes :

  1. Créer un plan de sauvegarde, qui inclut la prévention de la corruption des sauvegardes.
  2. Créer un plan de réponse aux incidents et le tester.
  3. Créer un plan de reprise, qui débute par avoir un inventaire de tous les matériels et logiciels.
  4. Gérer tous les comptes d’utilisateurs et d’administrateurs pour s’assurer que le personnel n’utilise pas de mots de passe non sécurisés et que seuls ceux qui en ont besoin ont accès aux données sensibles. Renforcer les connexions de compte avec l’authentification multifacteur.
  5. Avoir un programme de sensibilisation à la cybersécurité qui rappelle régulièrement au personnel comment se protéger et reconnaître les cybermenaces.
  6. Implémenter des contrôles de cybersécurité, y compris la création d’une liste d’applications autorisées pour contrôler qui ou quoi est autorisé à accéder aux réseaux et systèmes, un processus de correction d’application robuste et une protection du domaine de messagerie.
  7. Segmenter les réseaux informatiques pour garantir que les informations sensibles et de grande valeur se trouvent dans une zone distincte de votre réseau.
  8. Protéger les systèmes connectés ou exposés à Internet avec un chiffrement, des pare-feu, une AMF et des évaluations fréquentes des vulnérabilités.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Un gang de rançongiciel commence à divulguer des données volées dans une université québécoise

Le gang de rançongiciel LockBit a commencé à divulguer des données qui, selon lui, auraient été volées le mois dernier dans une université québécoise. Les données proviennent de l'Université de Sherbrooke, qui compte environ 31 000 étudiants et 8 200 professeurs et employés.

Les sites Web du gang de rançongiciel AlphV/BlackCat saisis, le FBI publie un décrypteur

Les autorités américaines ont confirmé le démantèlement du gang de rançongiciel AlphV/BlackCat, notamment la saisie de plusieurs sites de fuite de données et de communication du groupe et la publication d'un décrypteur que les organisations victimes peuvent utiliser pour accéder à nouveau aux données brouillées.

Une commission scolaire du sud de l’Ontario reconnaît un « cyberincident »

L'une des plus grandes commissions scolaires publiques du sud de l'Ontario a reconnu publiquement une cyberattaque, plus d'un mois après sa détection.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

L’Université de Sherbrooke victime d’une attaque de rançongiciel

L’université de Sherbrooke (UdeS) aurait été victime du gang de rançongiciel LockBit. C’est ce que rapportait Brett Callow, analyste des menaces chez Emsisoft, sur X (anciennement Twitter) jeudi dernier, avec capture d’écran à l’appui.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.