Les agences du Groupe des cinq prédisent une augmentation des attaques

Le Canada et ses partenaires de cyberrenseignement du Groupe des cinq avisent les fournisseurs de services gérés de s’attendre à une augmentation des attaques malveillantes.

L’avis a été publié mercredi par le Centre canadien pour la cybersécurité, le National Cyber ​​Security Centre du Royaume-Uni, l’Australian Cyber ​​Security Centre, la Cybersecurity and Infrastructure Security Agency des États-Unis, la National Security Agency (NSA) et le Federal Bureau of Investigation.

Les agences ont déclaré qu’elles étaient « au courant des rapports récents qui observent une augmentation de la cyberactivité malveillante ciblant les fournisseurs de services gérés (MSP) et s’attendent à ce que cette tendance se poursuive ».

Les MSP sont une source d’inquiétude car les cybercriminels peuvent utiliser un MSP vulnérable comme vecteur d’accès initial à plusieurs réseaux de victimes, avec des effets en cascade à l’échelle mondiale, souligne l’alerte.

Aucune information spécifique n’est citée dans l’alerte. Mais elle exhorte les fournisseurs de services gérés (MSP) à suivre les meilleures pratiques en matière de cybersécurité, notamment en ayant des discussions transparentes entre leurs clients sur la sécurisation des données sensibles.

« Les clients des MSP doivent vérifier que les accords contractuels avec leur fournisseur incluent des mesures de cybersécurité conformes à leurs exigences de sécurité spécifiques », ajoute l’avis.

Les organisations sont invitées à lire l’avis en conjonction avec les directives britanniques sur les mesures à prendre lorsque la cybermenace est accrue, les directives canadiennes sur les considérations de cybersécurité pour les consommateurs de services gérés et les directives américaines fournies sur les sites Shields Up et Shields Up Technical Guidance.

Les MSP et leurs clients doivent mettre en œuvre des mesures et des contrôles de cybersécurité de base. L’alerte les répartit dans les groupes suivants, chacun comportant des recommandations détaillées :

  • Les moyens d’empêcher la compromission initiale, notamment le renforcement des appareils vulnérables tels que les VPN, la protection des services accessibles sur Internet, la défense contre la force brute et les attaques par pulvérisation de mot de passe pour accéder aux informations d’identification et la défense contre le hameçonage.
  • Activer ou améliorer la surveillance et la journalisation du réseau informatique, ce qui inclut la conservation des journaux pendant au moins six mois.
  • Gestion de l’authentification et de l’autorisation des comptes. Cela comprend l’application de l’authentification multifacteur pour les connexions et l’application du principe d’accès au moindre privilège aux données et aux systèmes.
  • Éliminer les comptes et les infrastructures obsolètes.
  • Gérer les risques d’architecture interne et séparer les réseaux internes.
  • Appliquer les mises à jour logicielles dès que possible.
  • Avoir une stratégie de sauvegarde des données incluant des tests de restauration des données.
  • Comprendre et gérer les risques de la chaîne d’approvisionnement de tous les fournisseurs.
  • Élaborer et mettre à l’essai des plans d’intervention et de rétablissement en cas d’incident.

Pour plus de détails, l’article original (en anglais) est disponible sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Nouvelle mise en garde du Groupe des cinq contre des cyberattaques russes

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Instructions du Groupe des cinq concernant Log4Shell

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.