Certains articles de veille peuvent faire l'objet de traduction automatique.
Le département américain de la Patrie a émis une alerte concernant la menace d’attaques de ransomwares. Le DHS le met en garde après qu’une installation américaine des opérations de pipeline a subi une attaque de ransomware.
Attaque de ransomware contre un opérateur de gazoduc
Selon certaines sources, le DHS américain met en garde les entreprises contre la menace d’attaques par ransomware consultatif. Pour soutenir son alerte, le DHS a également fait la lumière sur une précédente attaque de ransomware contre une installation de Pipeline Operations.
Bien qu’ils n’aient mentionné aucun calendrier de l’incident, ils ont révélé l’attaque du ransomware en mentionnant le rôle de CISA dans sa rectification. Comme indiqué dans leur avis,
CISA a répondu à une cyberattaque affectant les ressources de contrôle et de communication sur le réseau de technologie opérationnelle (OT) d’une installation de compression de gaz naturel.
En ce qui concerne la façon dont cela s’est passé, ils ont révélé que les attaquants avaient ciblé ladite installation avec du spearphishing pour accéder aux réseaux de technologie d’information et d’exploitation (IT et OT). Ensuite, ils ont déployé un ransomware sur les deux réseaux. Les attaquants ont réussi en raison d’une faille de sécurité du côté de la victime – l’absence de segmentation entre les réseaux IT et OT.
Expliquant l’ensemble du scénario, la Cybersecurity and Infrastructure Security Agency (CISA) avertit chacun de rester vigilant.
Atténuations suggérées par le DHS
En plus d’expliquer le scénario de menace, CISA a également partagé diverses mesures d’atténuation de planification, opérationnelles, techniques et architecturales pour repousser ces attaques. Certains d’entre eux incluent,
- Assurer un plan d’intervention d’urgence robuste couvrant tous les impacts possibles en cas de cyberattaque.
- Identifiez les points de défaillance.
- Reconnaissez les risques physiques des cyberattaques.
- Mettre en œuvre une segmentation de réseau robuste entre les réseaux IT et OT.
- Implémentation de l’authentification multifacteur pour accéder aux réseaux.
- Restreindre l’accès des utilisateurs aux réseaux.
- Déploiement de filtres anti-spam pour lutter contre le phishing.
- Maintenir le logiciel à jour.
- Planifiez des analyses anti-programme malveillant.
- Liste blanche des applications.
- Restriction du protocole RDP (Remote Desktop Protocol).
Malgré tous les détails évocateurs, le DHS n’a pas révélé le nom du ransomware impliqué dans les attaques. Ils n’ont pas non plus mentionné l’installation d’exploitation du pipeline touchée.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire