Google a énoncé la menace émergente des ransomwares et les « meilleures pratiques » pour la combattre.

La poste — rédigé par Phil Venables vice-président, directeur de la sécurité de l’information, Google Cloud et Sunil Potti VP/GM, Google Cloud Security — souligne l’intransigeance des ransomwares et l’évolution de la menace.

Une grande partie des discussions se concentre sur les produits Google et les auteurs soulignent rapidement les avantages de Google Cloud et d’autres logiciels et services Google, mais, plus largement, cela s’applique à toute organisation cherchant à repousser les attaques de ransomware.

Le ransomware, dans sa forme de base, crypte les fichiers d’une organisation, verrouillant efficacement une organisation de ses données les plus précieuses. Une rançon est ensuite demandée pour déverrouiller les fichiers.

Mettre les ransomwares en perspective : ce n’est pas nouveau

“Les ransomwares… n’est pas une nouvelle menace dans le monde de la sécurité informatique”, déclarent les auteurs. Selon Google, les attaquants «destructeurs et motivés financièrement» qui exigent un paiement pour déchiffrer les données et restaurer l’accès existent depuis des années.

“La réalité d’aujourd’hui nous montre que ces attaques sont devenues plus répandues, affectant les services essentiels comme les soins de santé ou le pompage de l’essence”, a déclaré Google.

L’e-mail n’est pas votre ami

Google réitère et réaffirme ce que tout expert en cybersécurité qui se respecte vous dira.

« Le courrier électronique est au cœur de nombreuses attaques de ransomware. Il peut être exploité pour hameçonner les informations d’identification pour un accès réseau illégitime et/ou pour distribuer directement des binaires de ransomware », déclarent les auteurs.

Chromebook comme défense

Les auteurs font de bons points sur la sécurité des Chromebooks. Et je peux en témoigner. Je possède et utilise des Chromebooks et j’accepte que Chrome OS est plus sécurisé que Windows ou Mac (que j’utilise également).

« Les Chromebooks sont conçus pour se protéger contre les attaques de phishing et de ransomware avec une faible empreinte sur l’appareil, en lecture seule, en mettant constamment à jour de manière invisible le système d’exploitation, le sandboxing, le démarrage vérifié, la navigation sécurisée et les puces de sécurité Titan-C », écrivent les auteurs.

“Le déploiement d’appareils ChromeOS pour les utilisateurs qui travaillent principalement dans un navigateur peut réduire la surface d’attaque d’une organisation, par exemple en s’appuyant trop sur les anciens appareils Windows, qui se sont avérés souvent vulnérables aux attaques”, selon les auteurs.

Évolution de la menace

Parfois appelés « double extorsion » et « triple extorsion », les groupes de ransomware font constamment évoluer leurs tactiques.

Ces nouvelles menaces supplémentaires incluent le vol de données avant le cryptage (et la menace d’exposer ces données) et les attaques par déni de service distribué (DDoS).

“Certains opérateurs de ransomware ont utilisé la menace d’attaques par déni de service distribué (DDoS) contre les organisations victimes pour tenter de les contraindre davantage à payer des rançons”, ont déclaré les auteurs.

En fait, ces nouvelles tactiques sont désormais plus la règle que l’exception, car elles donnent aux gangs criminels plus de poids – et plus ils ont de levier, mieux c’est lorsqu’ils tentent d’extorquer des millions de dollars à une organisation.

5 piliers

Les auteurs précisent ce dont les organisations ont besoin, à savoir :

  • Pilier n° 1 – Identifier : Développez une compréhension des risques de cybersécurité que vous devez gérer
  • Pilier n°2 – Protéger : créer des mesures de protection pour garantir la fourniture de services et de processus métier critiques
  • Pilier n°3 Détecter : définir des moyens continus de surveiller votre organisation et d’identifier les événements ou incidents potentiels de cybersécurité
  • Pilier n°4 Répondre : Activez un programme de réponse aux incidents au sein de votre organisation
  • Pilier n°5 – Récupérer : Construire un programme de cyber-résilience et une stratégie de sauvegarde

Google n’est pas à l’abri des nouvelles le liant à des attaques de ransomware

Bien qu’ils ne soient pas inclus dans la publication de Google (pour des raisons évidentes), les produits Google font également l’objet d’actualités liées aux ransomwares.

Ryuk ransomware a été à l’origine de campagnes visant à envoyer des e-mails de phishing avec des liens vers des documents Google Drive, en tant que Cybersecurity and Infrastructure Security Agency (CISA) expliqué dans un avis en octobre de l’année dernière.

À cette époque, la CISA, le FBI et le ministère de la Santé et des Services sociaux ont déclaré que les cyber-acteurs malveillants ciblaient le secteur de la santé et de la santé publique avec les logiciels malveillants TrickBot et BazarLoader, entraînant souvent des attaques de ransomware, le vol de données et la perturbation des services de santé.

“Le courrier électronique reçu par une victime contiendra un lien vers un document Google Drive contrôlé par un acteur ou d’autres solutions d’hébergement de fichiers en ligne gratuites, prétendant généralement être un fichier PDF”, a déclaré l’avis CISA.

À travers les e-mails de phishing liant les utilisateurs à Google Documents, de mauvais acteurs ont utilisé les faux fichiers pour installer des logiciels malveillants.

En novembre, Slate a décrit une attaque du University of Vermont Health Network.

.

Leave a Reply