Cybersecurity
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC
De Wannacry aux RansomOps
Cinq ans plus tard, qu’avons-nous retenu de Wannacry ? Leçon de chose maintenant que les RansomOps nous menacent.
Il y a cinq ans, le 12 mai 2017, commençait le périple à travers les systèmes informatiques de la moitié du monde de Wannacry, le logiciel malveillant qui exploitait une vulnérabilité de Windows et parvenait à chiffrer des fichiers et à demander une rançon aux utilisateurs de plus de 230 000 ordinateurs dans 150 pays.
Il s’agissait peut-ĂŞtre de la première infection mondiale par ransomware de l’histoire. Cinq annĂ©es se sont Ă©coulĂ©es depuis l’une des plus grandes cyberattaques de tous les temps. Pour Vectra AI, il est temps de repenser les stratĂ©gies de sĂ©curitĂ© pour contrer les RansomOps modernes.
Espionnage sophistiqué et industrialisé
L’impact sur le monde de la cybersĂ©curitĂ© a Ă©tĂ© considĂ©rable. Tout d’abord, Wannacry a Ă©tĂ© l’une des premières attaques de ransomware de l’histoire rĂ©cente Ă ĂŞtre largement mĂ©diatisĂ©e, Ă tel point que mĂŞme les non-initiĂ©s ont Ă©tĂ© alertĂ©s. MĂŞme les personnes n’occupant pas de fonctions techniques au sein des entreprises se sont rendu compte de la dangerositĂ© et des dommages que pouvait causer la menace des ransomwares.
Ensuite, les outils utilisĂ©s par Wannacry pour violer les systèmes ont pu ĂŞtre retracĂ©s directement dans des toolkits volĂ©s aux États, ce qui prouve que l’espionnage sophistiquĂ© des cybercriminels est de plus en plus populaire parmi les opĂ©rateurs de niveau infĂ©rieur. Wannacry a donc Ă©tĂ© un signal d’alarme pour les programmes de sĂ©curitĂ© qui, jusqu’alors, avaient intĂ©rĂŞt Ă maintenir le statu quo. Elle a mis en Ă©vidence la nĂ©cessitĂ© de mesures de sĂ©curitĂ© plus proactives, dĂ©montrant l’insuffisance de simples pare-feu pour assurer la protection des systèmes.
Des ransomwares aux RansomOps
Cinq ans après Wannacry, les organisations ont acquis une nouvelle conscience de la sĂ©curitĂ© informatique. Entre-temps, toutefois, les ransomwares ont Ă©galement Ă©voluĂ© et le niveau de menace n’a cessĂ© de croĂ®tre. PlutĂ´t que de ransomware, il serait prĂ©fĂ©rable aujourd’hui de parler de RansomOps. Les menaces actuelles reposent principalement sur des tactiques modernes et interactives mises en Ĺ“uvre par des opĂ©rateurs humains, qui ont remplacĂ© l’approche semi-guidĂ©e et programmĂ©e d’une attaque via des vers informatiques comme l’Ă©tait Wannacry. Cette distinction est importante car elle affecte la manière dont les entreprises doivent se dĂ©fendre.
Avec les gĂ©nĂ©rations prĂ©cĂ©dentes de ransomware, le dĂ©lai entre l’infection et l’activitĂ© malveillante exĂ©cutĂ©e par le logiciel cible Ă©tait court et le chemin de l’attaque Ă©tait assez prĂ©visible, ce qui signifie que les contrĂ´les de sĂ©curitĂ© -qui s’appuient souvent sur une fonction de point d’accès- intervenaient directement sur le site de l’attaque ou que l’on dĂ©couvrait assez rapidement l’existence d’un problème plus important.
Les groupes de ransomware modernes, quant Ă eux, ont tendance Ă se tapir dans les systèmes informatiques pendant beaucoup plus longtemps pour en extraire le plus de valeur possible, avant de faire connaĂ®tre leur prĂ©sence en chiffrant ou en dĂ©truisant des donnĂ©es. Il n’est pas rare d’attendre des jours ou des semaines avant de voir les programmes opĂ©rationnels en action, ce qui signifie que lorsqu’un problème est dĂ©tectĂ©, il est souvent dĂ©jĂ très tard pour agir.Â
De la prévention à la détection
Compte tenu de la stratĂ©gie actuelle en matière de ransomware, un système de protection moderne doit se concentrer sur la phase prĂ©cĂ©dant la manifestation de la menace, depuis la dĂ©tection des signaux de commande et de contrĂ´le jusqu’Ă l’identification des informations d’identification mal utilisĂ©es ou abusĂ©es. C’est une course contre la montre pour trouver et expulser le ransomware avant qu’il n’exfiltre les donnĂ©es et ne dĂ©chire l’organisation.
Les contrĂ´les prĂ©ventifs sont essentiels, mais ils ne suffisent plus. En plus d’empĂŞcher les auteurs de logiciels malveillants d’entrer, vous devez dĂ©sormais disposer d’une visibilitĂ© totale sur vos environnements et intĂ©grer des capacitĂ©s de dĂ©tection et de rĂ©ponse avancĂ©es pour attĂ©nuer les menaces qui contournent dĂ©jĂ les contrĂ´les existants.Avec une configuration adĂ©quate, la technologie de dĂ©tection et de rĂ©ponse du rĂ©seau peut fournir une protection efficace contre les attaques de ransomware.