BLOG
Lisez nos articles de blog, nos actualités produits et nos annonces.

MyCena a lancé un module complémentaire pour appareils mobiles pour sa solution de sécurité d'accès numérique segmentée d'entreprise. Son objectif est de résoudre trois faiblesses fondamentales en matière de cybersécurité : la création et le partage de mots de passe, l'agrégation des risques et la mémorisation des mots de passe. Les entreprises du monde entier subissent chaque jour des attaques plus nombreuses et plus coûteuses. Plus de quatre cyberattaques sur cinq commencent par un mot de passe hameçonné et, avec la violation moyenne d'un ransomware qui coûte maintenant plus de 3,6 millions de livres sterling, il est urgent que les entreprises se protègent. La solution de MyCena aide les entreprises à éliminer les problèmes de sécurité critiques courants, tels que les mots de passe volés et les points d'entrée uniques du système.

Ubisoft, les développeurs de jeux vidéo à l'origine de franchises telles que Assassin's Creed et Far Cry, a été la cible d'une grande attaque au début du mois. Les utilisateurs ont d'abord remarqué des perturbations dans l'accès aux services Ubisoft, avant de nouvelles interruptions des jeux, systèmes et plates-formes Ubisoft. Ubisoft a ensuite confirmé avoir subi un incident de cybersécurité. Par mesure de précaution, l'équipe informatique d'Ubisoft a procédé à une réinitialisation du mot de passe à l'échelle de l'entreprise pour tenter d'atténuer tout dommage, bien que l'accès ait déjà eu lieu. Les premiers signes indiquent que le groupe de piratage LAPSUS$ prend ses responsabilités. Le groupe a déjà attaqué des entreprises telles que NVIDIA, dans le but de voler des données et d'extorquer des frais en échange de la non-divulgation d'informations sur les clients ou les entreprises.

Le gouvernement américain a adopté une autre loi dans le but de lutter contre la cybercriminalité. Le 11 mars, le Sénat a adopté une nouvelle législation rédigée par les sénateurs Gary Peters et Rob Portman. Il stipule que toute institution d'infrastructure critique américaine doit déclarer quand elle a subi une nouvelle cyberattaque sur ses systèmes. Cette loi fait partie de la tentative du président Biden d'améliorer la cybersécurité nationale des États-Unis à la suite de plusieurs attaques notoires ces derniers temps. Il arrive à un moment crucial. Les experts s'attendant à de nouvelles attaques contre des infrastructures critiques en raison du conflit ukrainien, les entreprises devront désormais informer le gouvernement dans les 72 heures suivant une attaque - ou 24 heures si elles effectuent un paiement par rançongiciel. Si les entreprises ne notifient pas les autorités, elles s'exposent désormais à des sanctions sévères.

Les experts estiment que nous n'avons pas encore vu le pic du conflit ukrainien dans le cyber-monde. Selon The Guardian , les experts en cybersécurité surveillent désormais de près tous les développements – beaucoup pensant que le pire est à venir. Avant le début de la guerre physique, l'Ukraine a subi de nombreuses cyberattaques de la part de gangs russes. Celles-ci comprenaient des attaques par essuie-glace contre des institutions gouvernementales, avec un certain nombre de sites Web touchés dans le processus. Certains experts pensent que nous sommes peut-être dans une période d'attaques plus calme – pour le moment. Pendant ce temps, chaque partie est prête à riposter si elle devait subir un autre incident majeur. Le cybermonde est désormais l'une des zones de conflit les plus critiques - et les experts pensent que nous pourrions bientôt assister à la première attaque "catastrophique" de cette cyberguerre.

L'invasion russe de l'Ukraine a conduit les pirates des deux côtés à se préparer à une nouvelle escalade. Il y a eu une recrudescence des attentatsdepuis le début de l'année alors que les tensions ont augmenté, y compris divers effaceurs de données, campagnes de phishing et attaques DDoS. Ce n'est pas seulement une mauvaise nouvelle pour les pays concernés, mais pour tout le monde. Comme nous l'avons vu dans le passé, les cyberattaques modernes ont le potentiel d'affecter beaucoup plus d'institutions que la cible visée. L'un des exemples les plus célèbres est un exemple approprié : en 2017, des pirates informatiques russes ont ciblé des organisations ukrainiennes, dont la Banque nationale d'Ukraine, avec l'attaque NotPetya. L'attaque s'est propagée à des organisations du monde entier, coûtant finalement plus de 10 milliards de dollars de dommages, selon une évaluation du gouvernement américain. Si une autre attaque grave se produisait en Ukraine ou en Russie, elle pourrait toucher tous les pays du monde, ce qui signifie que tout le monde devrait chercher à accroître autant que possible sa cyber-résilience.

Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, exhorte les entreprises à renforcer leur cybersécurité pour éviter d’être touchées dans les feux croisés des cyber-attaques du conflit russo-ukrainien.

L’invasion de l’Ukraine par la Russie a provoqué un ralliement massif des pirates informatiques des deux côtés du conflit. Comme cela a été le cas lors des cyberattaques de ces dernières années, cette cyber-guerre va avoir des répercussions sur les organisations bien au-delà de les objectif initiaux visés. Par exemple, en juin 2017, Français société Saint-Gobain a été contrainte d’arrêter ses activités à la suite de l’attaque NotPetya, une cyberattaque russe visant l’Ukraine qui a entraîné des pertes de plus de 80 millions d’euros de chiffre d’affaires pour l’entreprise.

En raison d’une forte augmentation des cyberattaques depuis le début du conflit, qu’il s’agisse de attaques DDoS, de nouveaux effaceurs de données, de campagnes de phishing ou de logiciels malveillants, les organisations du monde entier devraient prendre des mesures immédiates pour améliorer leur cyber-résilience et limiter les dommages que tout débordement pourrait avoir sur leur entreprise.

L’afflux de cybercriminels inexpérimentés crée un nouveau sentiment de vulnérabilité pour les entreprises et les citoyens. Avec l’informatique et l’OT/ICS hautement connectés dans les infrastructures critiques, les impacts d’une cyber-guerre seront vastes et potentiellement dévastateurs.

Au cours des 18 derniers mois, nous avons vu des attaques sur des centrales hydrauliques et des systèmes d’oléoducs, heureusement sans empoisonnement de masse ni explosion d’infrastructures. Mais là où les pirates informatiques étatiques peuvent faire preuve de retenue, les « pirates indépendants » ne pourront pas toujours en faire autant. Avec l’augmentation des cyber-risques, il est urgent que les organisations deviennent cyber-résilientes. Et cela commence par reconnaître pourquoi la cybersécurité n’a pas fonctionné jusqu’à présent.

Faiblesse commune en matière de cybersécurité

La principale raison pour laquelle il est si facile pour les criminels de prendre le commandement et le contrôle d’un réseau est qu’il existe des faiblesses inhérentes à l’approche traditionnelle de la sécurité des réseaux.

Dans un environnement physique, les organisations distribuent les clés aux employés, et non l’inverse. Mais dans leur environnement numérique, les organisations laissent les employés créer leurs propres clés, transférant aveuglément le pouvoir de contrôle des accès à leurs employés. Les employés peuvent ainsi partager, perdre, réutiliser leurs mots de passe sans que les organisations sachent si et quand cela se produit. Neuf fois sur dix, les criminels n’ont pas besoin de pirater, ils se connectent après avoir utilisé des tactiques comme le phishing, l’ingénierie sociale, le bourrage d’informations d’identification, la pulvérisation de mots de passe... En fait, l’hameçonnage par mot de passe était responsable de 83 % de toutes les cyberattaques en 2021. Et avoir des employés qui changent régulièrement leurs mots de passe de DomSmith123! à Dom$mith1234 ou toute autre variante après une cyberattaque n’empêchera pas un acteur malveillant de se reconnecter.

Les organisations ne perdent pas seulement la bataille pour le commandement et le contrôle. Ils ont également permis aux criminels de maximiser facilement l’impact de toute brèche en centralisant les accès derrière une seule porte. Après avoir transmis les privilèges à un administrateur local ou de domaine, les criminels peuvent ainsi prendre le contrôle de l’ensemble du réseau. Une fois à l’intérieur d’un réseau, ils peuvent « rester et espionner », installer des effaceurs de données, verrouiller des fichiers, arrêter les opérations et lancer une attaque de ransomware.

Les stratégies de cybersécurité actuelles, qui ne donnent la priorité qu’à la sécurité du périmètre du réseau avec des investissements axés sur la détection, la réponse, l’application de correctifs et la gestion de crise, sont également inefficaces dans leur conception. De la même manière que vous ne pouvez pas repérer une nouvelle variante de COVID avant qu’elle ne circule, il est mécaniquement impossible de corriger les vulnérabilités avant qu’elles ne soient découvertes, ce qui signifie qu’il est impossible d’empêcher de futures cyberattaques ou ‘zero-days’.

Les attaques de ransomware contribuent également à prolonger le conflit en finançant d’autres crimes. Selon un rapport de Chainanalysis, près des trois quarts des revenus de ransomware traçables en 2021 (environ 400 millions de dollars de crypto-monnaie) ont été blanchis via la Russie. Après avoir retiré certaines banques russes du système SWIFT et gelé leurs avoirs de banque centrale, la crypto-monnaie obtenue grâce à un ransomware pourrait compenser les sanctions financières et aider à soutenir l’armée russe plus longtemps.

Protéger les accès au réseau et assurer la cyber-résilience

Les organisations doivent de toute urgence reprendre le contrôle de leurs réseaux et améliorer leur cyber-résilience. Cela nécessite une refonte de l’approche de la sécurité.

Le changement fondamental requis est d’appliquer des règles de sécurité d’accès physique à leur réseau. Tout d’abord, ne laissez pas les employés créer et partager leurs propres mots de passe. Deuxièmement, n’agrégez pas tous les systèmes derrière une seule porte avec une seule clé qui peut tout ouvrir, mais segmentez plutôt les accès aux différents systèmes. De cette façon, si un mot de passe est volé, les autres restent hors de portée, isolant toute infection par défaut. Et enfin, assurez-vous que tous les mots de passe restent chiffrés de bout en bout, pendant la création, la distribution, le stockage et l’utilisation, afin que personne ne puisse les voir, les partager ou les hameçonner. L’utilisation d’un système zero-trust basé sur les informations d’identification signifie que seul un utilisateur légitime peut accéder à ses informations d’identification via plusieurs niveaux de sécurité.

Il n’est pas trop tard pour rendre les infrastructures numériques cyber-résilientes avec la segmentation et la sécurité des accès. Les organisations doivent désormais assumer la responsabilité de la sécurité de leurs propres réseaux, sous peine d’être pris dans feux croises des cyber-attaques.