Les attaques de ransomwares, les PME restent des problèmes de sécurité majeurs au milieu de l’accent mis sur les infrastructures critiques

0 0

Les attaques de ransomwares, les PME restent des problèmes de sécurité majeurs au milieu de l'accent mis sur les infrastructures critiquesLes attaques de ransomwares, les PME restent des problèmes de sécurité majeurs au milieu de l’accent mis sur les infrastructures critiques

Les attaques de ransomwares continuent de sévir dans des pays comme le Japon et Singapour, où elles devraient rester une préoccupation importante, en particulier pour les secteurs des infrastructures d’information critiques (CII). Les petites et moyennes entreprises (PME) sont également une préoccupation croissante car elles manquent souvent de ressources et sont plus susceptibles d’être victimes de cyberattaques.

Les cyberattaques ont augmenté en volume au cours des dernières années et l’année dernière n’a pas fait exception, a déclaré le stratège en chef de la cybersécurité de NTT, Mihoko Matsubara, dans une interview avec ZDNET.

La guerre en Ukraine a également suscité des questions d’organisations au Japon sur son impact sur le paysage des cybermenaces, a déclaré Matsubara, basé à Tokyo, mais a noté qu’il était difficile de déterminer s’il y avait une corrélation directe entre le conflit en cours et le nombre croissant de cyberattaques. .

Elle a ajouté que la plupart des entreprises, à mesure qu’elles numériseraient leurs opérations, auraient plus de ressources informatiques et une surface d’attaque étendue à protéger, ce qui rendrait plus difficile la protection de leur réseau face à l’assaut des attaques. La prise de conscience accrue des risques potentiels a toutefois offert aux entreprises et aux pays une opportunité d’améliorer leur cyber-résilience, a-t-elle déclaré.

Righard Zwienenberg, chercheur principal chez ESET, a déclaré que les recherches du fournisseur de sécurité ont montré une baisse des attaques de ransomwares cette année, le phishing restant la principale menace, en particulier pour les entreprises au Japon.

Cependant. les chiffres n’indiquaient pas nécessairement que les pirates détournaient leur attention des rançongiciels, a déclaré Zwienenberg, qui est également membre du groupe consultatif du Centre européen de la cybercriminalité d’Europol.

Au lieu de cela, la baisse du nombre d’attaques de ransomwares reflétait probablement un changement de « modèle commercial » qui se concentrait moins sur les entreprises de niveau inférieur et davantage sur les entreprises à plus forte valeur ajoutée avec des poches plus profondes. Cela signifiait que les pirates pouvaient exiger des rançons plus élevées de leurs victimes ciblées, a-t-il dit, soulignant les demandes de rançon l’année dernière allant de 4,4 millions de dollars dans l’attaque du rançongiciel US Colonial Pipeline, à 70 millions de dollars avec Kaseya et 240 millions de dollars impliquant MediaMarkt.

Et plutôt que de bloquer l’accès aux données sensibles ou aux données des clients, il a ajouté que les cybercriminels optaient de plus en plus pour l’extorsion, dans laquelle ils menaceraient de divulguer les données de leurs victimes et d’informer le public de la violation de données. Cela causerait plus de dommages aux organisations ciblées, y compris des sanctions financières pour avoir potentiellement enfreint les réglementations locales en matière de confidentialité des données, et les pousserait à payer la rançon.

Zwienenberg a plaidé pour la nécessité d’une réglementation qui empêcherait les organisations de céder aux demandes de rançon, notant qu’il n’y avait jamais aucune garantie que céder à de telles demandes conduirait à une récupération complète des données volées ou que les pirates supprimeraient les journaux de données.

Il a également souligné les inquiétudes croissantes concernant les CII au milieu d’un changement de cible vers ces secteurs et la cyberguerre, à la suite de la guerre en Ukraine.

Les PME ont besoin d’aide pour contrer les attaques

Matsubara a également exprimé ses inquiétudes concernant une augmentation des attaques de ransomware ciblant les hôpitaux au Japon ainsi que les PME. Citant l’Agence de police nationale japonaise, elle a noté que plus de la moitié des entreprises touchées par les attaques de ransomwares étaient des PME, contre un tiers qui étaient de grandes ou de grandes organisations japonaises.

Les PME faisant partie intégrante des chaînes d’approvisionnement mondiales, elle a exhorté les gouvernements et les acteurs de l’industrie à travailler ensemble et à identifier des moyens, outre le financement, de fournir un meilleur soutien pour renforcer les capacités de continuité des activités des PME. Le gouvernement métropolitain de Tokyo, par exemple, a mis en place un système unique Campagne japonaise qui comprenait une série de guides de style manga pour mieux aider les PME à visualiser les attaques de cybersécurité et comment elles doivent atténuer et répondre aux menaces, telles que les ransomwares et la compromission des e-mails professionnels.

Matsubara a cependant noté que le conflit en cours en Ukraine avait suscité davantage de dialogues entre les gouvernements et leurs industries locales, dans le cadre des efforts visant à échanger des informations sur les menaces. C’était encourageant car le secteur public n’était pas toujours disposé à partager des informations dans l’intérêt de la sécurité nationale, a déclaré Matsubara, qui a déjà travaillé au ministère japonais de la Défense et a siégé au comité gouvernemental sur la politique de R&D en matière de cybersécurité.

Notant que la cybersécurité était un défi mondial, elle a déclaré qu’il était de plus en plus nécessaire que les ministères de la Défense s’engagent auprès du grand public et des chefs d’entreprise afin qu’ils puissent aider les industries locales à renforcer leurs cyberdéfense et à mieux protéger les infrastructures.

Veiller à ce qu’il y ait un pont entre les secteurs public et privé aiderait également à façonner des réglementations et des politiques pratiques, tout en garantissant que les technologies pourraient être développées de manière rapide et efficace, a-t-elle ajouté.

Cela encouragerait davantage le signalement des incidents et le partage mutuel des informations sur les menaces, car les entreprises n’auraient pas le sentiment qu’il s’agissait d’un commerce unilatéral injuste et seraient mieux assurées que leurs informations étaient prises au sérieux, a-t-elle déclaré.

Interrogé sur la manière dont les pays disposant d’unités de cyberdéfense dédiées telles que Singapour devraient garantir leur efficacité, Matsubara a de nouveau souligné la nécessité d’un partage de cyber-renseignements entre divers ministères et industries, en particulier les opérateurs CII. Il devrait également y avoir des exercices de cybersécurité conjoints réguliers entre les agences gouvernementales, les entreprises CII et l’unité de cyberdéfense pour tester leurs capacités de réponse aux incidents.

Soulignant l’attaque par ransomware qui a détruit le US Colonial Pipeline l’année dernière, elle a déclaré que l’affaire démontrait que les cybercrimes à motivation financière qui ciblaient une entreprise spécifique pouvaient causer des dommages importants dans d’autres secteurs ainsi que dans le reste du pays. D’autres pays pourraient également être touchés car il n’y avait pas de frontières dans le domaine cybernétique.

La propagation et les interdépendances potentiellement étendues des secteurs CII, tels que les transports et l’énergie, ont encore souligné l’importance pour les gouvernements et l’industrie de participer au partage de renseignements et aux exercices conjoints de cybersécurité, a-t-elle déclaré.

Les tensions sociopolitiques telles que la guerre commerciale sino-américaine en cours pourraient cependant introduire de nouvelles complexités dans l’écosystème mondial, en particulier si elles entraînaient le découplage des infrastructures technologiques.

Cela pourrait signifier que les organisations devraient prendre en charge plus de protocoles pour assurer l’interopérabilité, ce qui pourrait entraîner plus d’exploits et plus de correctifs à déployer, a déclaré Zwienenberg. Les entreprises, en particulier les PME, mettaient déjà trop de temps à déployer des correctifs, les exploits connus restant parfois non corrigés pendant des mois, a-t-il déclaré, notant que d’anciens exploits tels que Wannacry infectaient encore les systèmes aujourd’hui.

Laisser un commentaire

Votre adresse email ne sera pas publiée.

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre boîte de réception.
Vous pouvez vous désabonner à tout moment

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More