Partager:

JAKARTA - Les attaques de ransomware sont devenues la cybermenace la plus répandue au monde. Les conséquences sont graves en 2021 pour les entreprises allant de l’une des plus grandes entreprises d’emballage de viande au monde au pipeline qui fournit une grande partie du carburant pour l’est des États-Unis, jusqu’à l’arrêt.

Ce problème est exacerbé par une pratique croissante parmi les attaquants d’extraire des données confidentielles de l’entreprise et de les stocker avant de verrouiller le réseau de la victime. Les victimes qui refusaient de payer la rançon ont alors été menacées. Non seulement ils ne peuvent plus accéder à leurs données et à leurs systèmes, mais ils restent assis impuissants pendant que leurs fichiers confidentiels sont diffusés dans le monde entier, même à leurs concurrents.

« Ransomware est maintenant un concept de double extorsion », a déclaré Allison Davis Ward, CPA, partenaire de Capin Tech, une division de CapinCrouse LLP dont le siège social est à Indianapolis, Indiana. « Les implications de ne pas avoir de contrôles en place pour y remédier et le prévenir ont un impact énorme sur l’entreprise ».

Ward a déclaré que le risque d’attaques de ransomware a incité les entreprises à accroître leur cyber-résilience. Il l’a décrit comme une combinaison de contrôles de prévention et de détection qui a donné aux entreprises la capacité de se rétablir rapidement.

« Avoir une compréhension de la direction qui est vraiment la première étape, car ils seront en mesure de soutenir votre groupe informatique et de cybersécurité », a déclaré Ward.

Un grand nombre de cybercriminels peuvent être conclus que le crime d’extorsion par ordinateur, mettre les entreprises sous plus de pression que jamais auparavant, ce qui les rend doit rester vigilants.

IBM Corp. a récemment déclaré que les ransomwares sont devenus la pire menace de logiciels malveillants pour les entreprises, représentant 23% des attaques dans leur échantillon. Par exemple, l’attaque qui a frappé des centaines d’entreprises au cours du week-end de vacances du 4 juillet aux États-Unis a conduit à des intrusions dans la chaîne d’approvisionnement via un logiciel fourni par Kaseya Ltd. L’attaque était la dernière à servir de rappel du risque croissant de ransomware.

Le coût moyen mondial pour se remettre d’une attaque de ransomware en 2020 était de 761,106 USD, selon un rapport de la société britannique de sécurité informatique Sophos.

« Les organisations doivent continuer à évaluer la véritable nature du risque d’attaque de ransomware », a déclaré Steven Ursillo Jr., CPA / CITP, CGMA, partenaire de Cherry Bekaert LLP à West Warwick, Rhode Island.

L’évaluation devrait commencer par examiner le plan de gouvernance global de l’organisation pour sa cybersécurité, puis procéder à un examen de la façon dont les réseaux informatiques et les systèmes individuels sont protégés contre les attaques extérieures.

Les organisations doivent ensuite examiner les vulnérabilités de leurs chaînes d’approvisionnement technologiques et la façon dont elles peuvent y répondre.

En outre, les organisations doivent supposer qu’elles sont attaquées et que l’ennemi a franchi la ligne. Ils doivent disposer de systèmes et de contrôles pour identifier les anomalies ou les indicateurs de compromission lorsqu’un attaquant tente de se déplacer latéralement dans l’environnement. Disposer d’un plan d’intervention en cas d’incident bien défini sera également un facteur clé d’un rétablissement réussi.

Les entreprises devraient également éduquer leur personnel sur les risques d’attaques de phishing. « Le point d’accès de ces attaques est toujours par le biais d’un certain niveau d’ingénierie sociale ou d’e-mails de phishing », a déclaré Brian Lord, PDG de la société de conseil en cybersécurité Protection Group International Ltd. basée à Londres. « Cela arrive toujours. »

« Les auteurs d’attaques de ransomware sont très agiles dans la diffusion de campagnes, et ils recherchent de nouvelles et de nouvelles façons d’entrer », a déclaré Ursillo. L’intelligence hacker signifie que les entreprises doivent examiner régulièrement leur environnement de sécurité de l’information, où les données entrent dans les systèmes, où et comment elles sont traitées, et où elles vont.

Lord conseille aux entreprises de commencer à sécuriser leurs réseaux en examinant leur architecture de technologie de l’information, puis en déterminant quels systèmes sont les plus précieux et nécessitent la protection la plus avancée. L’étape suivante consiste à s’assurer qu’un régime de correctifs strict est en place pour s’assurer que les mises à jour du fournisseur sont appliquées rapidement.

« Vous devez appliquer des mises à jour de sécurité à tout ce que vous liez à Internet », a déclaré Ward.

Lord dit que chaque fois qu’une vulnérabilité est découverte (par la recherche ou une attaque), les fournisseurs sont assez rapides pour écrire des mises à jour et des correctifs à leurs logiciels pour couvrir les vulnérabilités exploitées. Des correctifs retardés ouvrent la porte aux attaquants; L’application rapide de correctifs force les attaquants à découvrir de nouvelles vulnérabilités.

Lord conseille aux entreprises de concentrer leurs efforts de sécurité sur leurs systèmes et données les plus précieux et de ne pas essayer de construire des barrières impénétrables massives autour de chaque serveur et programme.

« Vous identifiez les systèmes critiques ou les données critiques, et vous commencez à les protéger très bien », a déclaré Lord. Il a expliqué que dans la plupart des cas, plus il est difficile pour une entreprise d’amener les pirates à attaquer ses systèmes, plus il est probable que les pirates abandonneront et se concentreront sur d’autres réseaux.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)