Fermer

avril 28, 2020

Les attaques de ransomwares mettent l'accent sur la cyber-résilience pour le secteur public


Il est difficile de croire que les criminels utiliseraient la pandémie COVID-19 comme une opportunité pour une nouvelle série de cyberattaques . Mais c'est exactement ce qui se passe avec les hôpitaux et les prestataires de soins de santé qui voient les cas d'attaques de ransomwares augmenter. Alors que les organisations du secteur public luttent pour maintenir les services aux citoyens, la menace accrue d'attaques signifie renforcer la cyber-résilience dans les opérations pour assurer la continuité des affaires si le pire devait se produire.

une page Web pour informer les citoyens des dernières escroqueries par phishing du Coronavirus. Moins de deux semaines plus tard, il a émis une deuxième série d'avertissements, avec d'autres agences, dont l'IRS . Alors que bon nombre des attaques étaient des e-mails de phishing visant des membres du public, un nombre croissant ont été conçus pour diffuser des ransomwares ou d'autres formes de logiciels malveillants au sein des organisations du secteur public.

L'hameçonnage moderne est un animal complexe et sophistiqué, la grande majorité des escroqueries COVID-19 tournant autour d'e-mails censés informer les destinataires de la manière dont eux ou leur entreprise peuvent demander une aide d'État. Ceci est soutenu par des sites Web malveillants qui prétendent être un portail d'informations COVID-19. Il a été suggéré que 10% de tous les nouveaux sites Web créés sont fortement soupçonnés d'être malveillants.

L'attaque de l'OMS montre un niveau de sophistication

En mars, des pirates informatiques d'élite ont tenté de s'introduire le réseau de l'Organisation mondiale de la santé (OMS) . L'attaque a été déjouée mais sa sophistication est une leçon que chaque gouvernement et agence non gouvernementale devrait apprendre.

Les criminels ont commencé à créer minutieusement des sites Web et des portails qui ressemblent exactement à ceux de la victime. Dans le cas de l'OMS, il s'agissait d'un portail pour les employés utilisé pour travailler à distance. L'expert en cybersécurité qui a mis fin à l'attaque a décrit le faux portail comme «très, très convaincant» .

La surface d'attaque du gouvernement a augmenté

Ces attaques COVID-19 sont une accélération des menaces qui des pirates informatiques ont posé des questions aux agences gouvernementales au cours de la dernière décennie, les recherches de Recorded Futures montrant que les attaques ont augmenté rapidement d'une année sur l'autre . Bien que les victimes soient souvent réticentes à dire si elles ont payé la rançon, il existe des preuves évidentes que ces attaques coûtent chaque partie du secteur public millions de dollars chaque année .

Les pirates informatiques se déplacent de plus en plus d'individus vers organisations gouvernementales. Selon Forbes, «De nombreux ministères et organismes gouvernementaux ont reçu le mandat de poursuivre la transformation numérique. Cependant, la route vers une efficacité accrue a une variété de nids de poule – systèmes hybrides, un écosystème tentaculaire d'applications tierces et des processus qui privilégient sans doute les résultats immédiats sur une sécurité durable. »

Cela fait est une très grande surface d'attaque pour les cybercriminels – et il a augmenté de façon exponentielle avec les réponses nécessaires que les organisations du secteur public ont dû apporter en raison de COVID-19.

Menace d'initié

Les activités malveillantes des employés mécontents sont toujours un problème, mais la menace d'initié est beaucoup plus susceptible de se produire des gens qui font la mauvaise chose. Dans le rapport Hook, Line and Sinker d'OpenText Webroot 56% des Australiens ont déclaré qu'ils pouvaient repérer un e-mail de phishing. Pourtant, près de 50% d'entre eux ont déclaré qu'ils avaient toujours cliqué sur un lien!

Cependant, des attaques sophistiquées font que les employés sont totalement inconscients de ce qu'ils font. Lorsque vous considérez que très peu d'attaques de ransomware s'exécutent immédiatement sur une action de l'utilisateur mais resteront inactives sur un système pendant des heures, il est clair que les dommages que n'importe quel logiciel malveillant peut faire s'ils ne sont pas détectés.

Travail à distance

D'ici la mi-mars , le US Department of Defence avait transféré la moitié de ses employés au travail à domicile. C’est une transition reflétée par de nombreuses agences gouvernementales dans de nombreuses régions du monde. Cependant, très peu ont établi des processus, des procédures et une infrastructure technologique pour soutenir efficacement le télétravail. Pressé de maintenir ses services, la sécurité a été mise en danger. L'expert qui a vaincu l'attaque de l'OMS a déclaré: «Il y a d'énormes problèmes de sécurité concernant le travail à domicile. Cela signifie que davantage d'appareils personnels, plus de points d'extrémité hors site, [are] sont utilisés pour gérer et traiter des données commerciales, y compris des données très sensibles comme les secrets commerciaux et les plans d'affaires. »

Écosystèmes numériques étendus

Tous les organisations du secteur public comptent sur les fournisseurs et les partenaires pour réaliser leur mission – dans certains cas, les agences recourent davantage à des sous-traitants pour couvrir les déficits. Cela augmente les chances de «compromis de messagerie du fournisseur» . Les attaquants ont accès aux comptes de messagerie des partenaires et des fournisseurs et s'asseyent silencieusement pour lire tous les e-mails qui transitent par la boîte de réception du fournisseur. Ils s'insèrent ensuite dans des fils de discussion légitimes et tentent de détourner des fonds publics. Pendant la pandémie de COVID-19, les organismes gouvernementaux doivent être assurés qu'ils sont conscients des menaces possibles provenant de tous les angles.

La croissance de la cyber-résilience au sein du gouvernement

L'augmentation du volume et de la sophistication des cyberattaques se produisant comme Le résultat de la pandémie COVID-19 démontre que les approches traditionnelles de la cybersécurité peuvent ne pas être suffisantes, et toutes les agences du secteur public devraient se concentrer sur l'élaboration de stratégies de cyber-résilience réussies.

Dans son Cybersecurity Report 2020 Accenture définit la cyber la résilience comme «la capacité de se défendre contre les attaques tout en continuant à faire des affaires comme d'habitude avec succès». Grâce à cette approche, une organisation du secteur public peut réagir rapidement et se remettre d'une cyberattaque. Cela leur permet de continuer à exploiter et à servir les clients, à introduire rapidement et en toute sécurité de nouvelles pratiques de travail, à se remettre sur la bonne voie après une brèche et à tirer les leçons afin qu'il soit plus capable de résister à de futures perturbations. l'état de la cyber-résilience a montré que, actuellement, l'investissement de la plupart des organisations dans la cybersécurité échoue. La plupart des organisations ont presque la moitié de leurs systèmes non protégés et plus de la moitié ne peuvent pas détecter une brèche lorsqu'elle se produit. En fait, 97% des organisations publiques et privées interrogées admettent que toutes les violations ont un impact qui dure plus de 24 heures.

Lorsque les attaques de ransomwares ont le potentiel d'arrêter la prestation de services quand c'est le plus nécessaire, le cyber la résilience devrait être au cœur de l'agenda de tout CIO public.

Vous voulez en savoir plus sur la manière dont la cyber-résilience peut aider les organisations du secteur public? Visitez notre site Web .




Source link