« Nous devons nous assurer que les ransomwares ne produisent pas de retours »


Le PDG du National Cyber ​​Security Center du Royaume-Uni a félicité le responsable des services de santé irlandais pour ne pas avoir cédé aux demandes de ransomware.

Cliquez ici pour voir la série complète de la Semaine Infosec.

Lindy Cameron, PDG du National Cyber ​​Security Center (NCSC) du Royaume-Uni, a mis en garde contre la menace « insidieuse » des ransomwares lors d’une adresse virtuelle prononcée aujourd’hui (25 juin).

S’exprimant lors d’un événement virtuel organisé par l’Institut des affaires internationales et européennes (IIEA), Cameron a salué la décision du service national de santé irlandais de ne pas payer la rançon demandée lors d’une récente attaque contre ses systèmes.

« Les cybercriminels cherchent à gagner de l’argent – plus une méthode réussit, plus elle sera utilisée », a-t-elle averti.

Cameron a expliqué que payer pour des demandes de ransomware peut se retourner contre lui. Il n’y a aucune garantie que les cyberattaquants restitueront les données d’une organisation lors du paiement, et ceux que ces criminels savent être prêts à payer pourraient bien être à nouveau ciblés.

« Il est important que nous fassions tout notre possible pour nous assurer qu’il ne s’agit pas d’un modèle criminel qui génère des rendements », a-t-elle déclaré.

« Le [Irish] L’action ferme du gouvernement de refuser de payer dissuadera probablement les opérateurs de ransomware de nouvelles attaques contre les organisations du secteur de la santé – en Irlande ou ailleurs.

« Veuillez prévoir que cela se produira. Partez du principe que cela va devenir un problème et non un risque, et préparez-vous en conséquence »
– LINDY CAMERON

Originaire de Derry, Cameron est le deuxième chef du NCSC, qui a été formé en 2016.

Depuis lors, l’organisation a traité plus de 2 000 incidents importants et éliminé plus de 700 000 escroqueries en ligne.

Dans son discours et dans ses commentaires lors d’une séance de questions-réponses, elle a souligné que les organisations n’avaient pas besoin d’atteindre une « masse critique » pour que les cyberattaques à leur encontre soient prises au sérieux. « Nous nous inquiétons autant de la sécurité des coiffeurs que du FTSE 100 », a-t-elle déclaré.

Cependant, la gravité d’une attaque contre les services de santé fait craindre de nouvelles attaques contre des systèmes critiques dans le monde.

« Les ransomwares continuent presque certainement de représenter la menace perturbatrice la plus probable pour le secteur de la santé dans le monde », a déclaré Cameron.

Soutenir la Silicon Republic

« Bien que les cybercriminels aient promis de ne pas cibler le secteur de la santé pendant la pandémie de Covid-19, les attaques de ransomware se sont multipliées et perturbent de plus en plus les services cliniques et les soins aux patients. »

Cela, a déclaré Cameron, signifie que ces attaquants ne causent pas seulement des dommages aux entreprises disposant d’une cyber-assurance complète, mais aux « citoyens ordinaires tels que les patients cancéreux dont les rendez-vous de radiothérapie ont été reportés ».

Dans le cas de la cyberattaque HSE, Cameron pense que les criminels ont remis la clé de chiffrement quelques jours après l’attaque « dans le cadre d’un mouvement de relations publiques visant à réduire les critiques ».

Conseils pour lutter contre les ransomwares

Que vos systèmes prennent en charge une infrastructure nationale ou une petite entreprise privée, le conseil de Cameron est le même : « Résilience, résilience, résilience ».

Selon Cameron, la plupart des attaques vues par le NCSC auraient au moins pu être rendues plus difficiles si ses directives avaient été suivies. Cela comprend un processus en 10 étapes et une boîte à outils régulièrement mise à jour (y compris l’introduction de scénarios autour du travail à distance l’année dernière).

Le cœur de tous ces conseils est de rendre les systèmes aussi difficiles à pénétrer pour tout attaquant potentiel, qu’il s’agisse de cyber-gangs hautement sophistiqués, d’attaquants parrainés par l’État ou de criminels de bas niveau cherchant à causer des méfaits.

Selon Cameron, les cyberattaques ne doivent pas être considérées comme un risque improbable mais comme un risque professionnel probable. « Veuillez prévoir que cela se produira. Partez du principe que cela va devenir un problème et non un risque, et préparez-vous en conséquence. »

Cameron préconise également que tous, au niveau de la haute direction et du conseil d’administration, comprennent que les cyberattaques ne se limitent pas à la protection des données.

« Trop souvent, cela est considéré comme un problème autour des données, et en fait les attaques de ransomware les plus graves sont celles qui paralysent les services, où les gens sont effectivement incapables de faire fonctionner des systèmes qui sont souvent essentiels à leur existence ou à leur rentabilité. »

Elle a également recommandé que les dirigeants s’assurent de leur propre prise de conscience de ces questions. « Assurez-vous de ne pas partager cela dans l’espace spécialisé. C’est quelque chose qui doit être correctement inscrit à l’ordre du jour du conseil », a-t-elle déclaré.

Cameron a également recommandé aux chefs d’entreprise de parler à ceux qui ont subi une cyberattaque afin de comprendre le poids émotionnel et la pression de cette situation.

« C’est ce que les criminels veulent que vous ressentiez. Ils veulent que vous paniquiez et payiez la rançon à ce moment-là, il est donc absolument essentiel de s’assurer que vous savez ce que vous ressentirez et que vous vous y prépariez », a-t-elle conseillé.

Partager:

Partager sur facebook
Partager sur twitter
Partager sur telegram
Partager sur reddit
Partager sur linkedin
Partager sur pinterest

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires