En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Quelles sont les dégâts causés par l’attaque SamSam

Publication: 13 juin

Partagez sur
 
L’attaque de logiciels rançonneurs sur la ville d’Atlanta n’était pas aussi grave que nous le pensions, elle était bien pire...
 

À l’annonce de l’attaque massive de logiciels rançonneurs sur la ville d’Atlanta, les détails semblaient terribles et obscurs. Nous savions que des dates de comparution au tribunal avaient été reportées, que les offre d’emploi de la ville avaient été gelées, et que les systèmes informatiques n’avaient pu fonctionner pendant près d’une semaine. Avec le retour progressif au calme, nous avons désormais un meilleur aperçu des dégâts que l’attaque « SamSam » a infligés à la ville :

En résumé :

- Le département de police de la ville a signalé que la plupart de ses preuves vidéo (principalement des vidéos issues de caméras embarquées sur les véhicules de police) ont été perdues.

- Plus de 140 applications distinctes ont été totalement ou partiellement neutralisées par l’attaque (près de 30 % des programmes affectés étaient « critiques »).

- Après un coût initial estimé à 2 millions de dollars, la ville aura besoin de 9,5 millions de dollars supplémentaires pour rétablir son fonctionnement

Ces éléments renforcent la raison pour laquelle les administrations municipales sont une cible attrayante pour les cybercriminels. Avec la possibilité de les perturber de manière tangible, d’accéder aux informations confidentielles des citoyens, et avec un niveau de préparation systématiquement insuffisant, il est fort probable que ce ne sera pas la dernière attaque de ce type sur une ville.

À moins que les villes ne fassent quelque chose pour y échapper.

À l’heure actuelle, la grande majorité des organismes publics ou privés manque cruellement d’une architecture de sécurité complète et consolidée, couvrant le Cloud et le mobile. Elles s’appuient au contraire sur la détection réactive des menaces, lorsque des dommages ont déjà été causés. Selon nos études, seulement 3 % des organismes sont dotés de protections pour le Cloud et le mobile intégrées à un système proactif de prévention des menaces.

En plus de la nécessité d’une protection efficace contre les cyberattaques modernes de cinquième génération, nous savons que la ville d’Atlanta a été frappée en raison d’une vulnérabilité non corrigée sur un serveur. Les meilleures pratiques, telles que l’application de correctifs, sont un moyen efficace de stopper les futures cyberattaques majeures. Voici quelques étapes que vous pouvez suivre pour assurer la sécurité de votre organisme :

Maîtrisez votre infrastructure sur le bout des doigts

Les environnements informatiques sont complexes et s’étendent sur des ordinateurs de bureau, des ordinateurs portables, des appareils mobiles et des objets connectés, des serveurs et le Cloud. Familiarisez- vous avec les points d’accès et les actifs présentant le plus de valeur, et tenez compte de la quantité et du type d’informations stockées sur votre système.

Qu’il s’agisse de l’authentification ou du provisionnement des utilisateurs, de l’accès administrateur, de la protection de l’infrastructure ou de la continuité des activités, chaque élément de votre environnement peut se prêter à une vulnérabilité.

Supposons que vous êtes déjà compromis

Les vulnérabilités sont couramment mises en vente sur le Dark Web. Des cybercriminels ont peut-être déjà acheté les précieux renseignements qui leur permettront de s’inviter chez vous. Fonctionnez comme un système immunitaire : segmentez votre réseau et examinez-le pour détecter les infections qui s’y déplacent librement.

Les pirates ne sont pas les seules menaces

Les erreurs humaines, les sauvegardes défectueuses et l’ingénierie sociale (attaques de phishing par exemple) peuvent causer autant de dommages qu’une attaque multiforme de cinquième génération sur votre réseau.

Avec ces meilleures pratiques à l’esprit et avec les protections adéquates pour contrer les attaques multi- vecteurs modernes de cinquième génération, votre organisme peut éviter de faire la une des prochaines

actualités. Stopper les cyberattaques avant qu’elles ne se matérialisent est beaucoup plus efficace que de détecter et réparer les dommages après coup.

http://www.checkpoint.com

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: