Le Canada et ses alliés du Groupe des cinq (l’Australie, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis) ont émis un nouvel avertissement aux organisations du secteur des infrastructures essentielles de se préparer à des cyberattaques de la Russie visant les états qui aident l’Ukraine.
Faisant suite à un premier avertissement émis en mars, il prévient que « l’évolution du renseignement » indique que le gouvernement russe explore des options pour des cyberattaques potentielles. Les attaques récentes parrainées par la Russie ont inclus des attaques par déni de service distribué (DDoS) et des attaques plus anciennes ont inclus le déploiement de logiciels malveillants destructeurs contre le gouvernement ukrainien et des exploitants d’infrastructures critiques.
L’avis en matière de cybersécurité, co-écrit par les autorités américaines, australiennes, canadiennes, néo-zélandaises et britanniques avec des contributions de membres de l’industrie et du « Joint Cyber Defence Collaborative » (JCDC), donne un aperçu des groupes de cyberattaques persistantes parrainés par l’État russe, des groupes de cybermenaces alignés sur la Russie et des groupes de cybercriminels alignés sur la Russie afin d’aider la communauté de la cybersécurité à se protéger contre d’éventuelles cybermenaces.
Les agences exhortent les défenseurs des réseaux d’infrastructures critiques à se préparer et à atténuer les cybermenaces potentielles – y compris les logiciels malveillants destructeurs, les rançongiciels, les attaques DDoS et le cyberespionnage – en renforçant leurs cyberdéfenses et en faisant les vérifications nécessaires pour identifier les indicateurs d’activité malveillante. L’avis comporte une section sur la mitigation qui comporte des suggestions d’actions de renforcement.
Le secteur des infrastructures essentielles comprend les institutions financières, les fournisseurs d’énergie, les fournisseurs de télécommunications, le secteur de la santé, les sociétés de transport, les producteurs et distributeurs d’aliments, les fabricants et les gouvernements.
L’avis invite les organisations ciblées à :
- créer, maintenir et appliquer un plan de réponse aux incidents cybernétiques et de continuité des affaires, y compris une annexe spécifique aux rançongiciels ;
- préserver des sauvegardes de données hors ligne (c’est-à-dire physiquement déconnectées). « Les procédures de sauvegarde doivent être effectuées de manière fréquente et régulière », indique l’alerte. « Testez régulièrement les procédures de sauvegarde et assurez-vous que les sauvegardes sont isolées des connexions réseau qui pourraient permettre la propagation de logiciels malveillants » ;
- s’assurer que toutes les données de sauvegarde sont chiffrées, immuables (c’est-à-dire qu’elles ne peuvent pas être modifiées ou supprimées) et couvrent l’ensemble de l’infrastructure de données de l’organisation.
Les actifs et les réseaux d’exploitation – tels que les systèmes de contrôle industriels connectés à Internet – doivent par ailleurs être l’objet d’un plan de résilience qui explique comment fonctionner si les organisations perdent l’accès ou le contrôle de l’environnement informatique ou d’exploitation.
Lire aussi :
Un nouveau variant du rançongiciel Conti
Des attaques par rançongiciel plus ciblées en 2022
Panasonic Canada admet avoir été victime d’une cyberattaque
Traduction et adaptation française par Renaud Larue-Langlois