LPCC

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a dévoilé des détails supplémentaires concernant les erreurs de configuration et les vulnérabilités de sécurité exploitées par les gangs de ransomwares, dans le but d’aider les organisations d’infrastructures critiques à contrecarrer leurs attaques.

CISA a publié ces informations dans le cadre de son programme Ransomware Vulnerability Warning Pilot (RVWP), créé en janvier de cette année, lorsqu’elle a annoncé qu’elle avertirait les organisations à infrastructure critique des appareils vulnérables aux ransomwares découverts sur leur réseau.

Depuis sa création, le RVWP de CISA a identifié et partagé les détails de plus de 800 systèmes vulnérables présentant des vulnérabilités accessibles sur Internet fréquemment ciblées par diverses opérations de ransomware.

« Les ransomwares ont perturbé des services, des entreprises et des communautés critiques dans le monde entier et bon nombre de ces incidents sont perpétrés par des auteurs de ransomwares utilisant des vulnérabilités et expositions communes connues (CVE) (c’est-à-dire des vulnérabilités) », l’agence américaine de cybersécurité. dit.

Publicité

« Cependant, de nombreuses organisations ignorent peut-être qu’une vulnérabilité utilisée par les acteurs de la menace de ransomware est présente sur leur réseau.

« Désormais, toutes les organisations ont accès à ces informations dans notre vulnérabilités exploitées connues (KEV) car nous avons ajouté une colonne intitulée « connu pour être utilisé dans les campagnes de ransomware ». En outre, CISA a développé une deuxième nouvelle ressource RVWP qui sert de liste complémentaire de mauvaises configurations et faiblesses connu pour être utilisé dans des campagnes de ransomware.

tweet CISA RRWP

Cet effort fait partie d’une campagne plus large lancée en réponse à la menace croissante des ransomwares contre les infrastructures critiques qui a émergé il y a près de deux ans avec une vague de cyberattaques ciblant des entités d’infrastructure vitales et des agences gouvernementales américaines, notamment celles de Colonial Pipeline, JBS Foods et Kaseya. .

En juin 2021, l’agence a introduit le Ransomware Readiness Assessment (RRA), un nouveau composant de son outil d’évaluation de la cybersécurité (CSET) conçu pour aider les organisations à évaluer leur préparation à contrecarrer et à se remettre des attaques de ransomware.

En août 2021, la CISA a également publié des directives pour aider les entités vulnérables du gouvernement et du secteur privé à prévenir les violations de données résultant d’incidents de ransomware.

Poursuivant son engagement, la CISA a établi une alliance avec le secteur privé pour protéger les infrastructures américaines critiques contre les ransomwares et autres cybermenaces. Cette entreprise conjointe, le Joint Cyber ​​Defense Collaborative (JCDC), incarne la stratégie de réponse collective de toutes les agences fédérales et organisations du secteur privé qui ont rejoint le partenariat.

Depuis, l’agence américaine de cybersécurité a également lancé un portail en ligne dédié, StopRansomware.govqui sert de plaque tournante aux efforts de la CISA pour fournir toutes les informations dont les défenseurs ont besoin pour préparer et atténuer les attaques de ransomware.

Plus tôt cette année, la CISA a ordonné aux agences fédérales de sécuriser leurs appareils réseau exposés à Internet et, dans un avis conjoint avec le FBI et la NSA, elle a révélé une liste des 12 vulnérabilités les plus exploitées en 2022.

4.7/5 - (3 votes)
Publicité
Article précédentLe marché des réseaux 5G à petites cellules atteindra 11 088,9 millions de dollars
Article suivantComment obtenir le skin Alan Wake dans Fortnite
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici