La menace de Ransomware se profile depuis un bon moment maintenant, mais cette menace a atteint un nouveau sommet avec la récente attaque Darkside sur le Colonial Pipeline.
L'attaque, qui était la plus grande attaque de ransomware connue contre les infrastructures aux États-Unis, a fermé le gazoduc et coupé la moitié de l'approvisionnement en gaz de la côte est, déclenchant une flambée des prix du gaz et une vague d'achats de panique en mai.
Il s'agit peut-être de l'attaque de ransomware la plus visible cette année, mais elle est loin d'être la seule : les experts qui étudient le sujet estiment que de telles attaques coûtent des milliards dans le monde. Alors que les compagnies d'assurance sont de moins en moins susceptibles de céder aux demandes des attaquants et au découragement officiel d'effectuer des paiements par ransomware, les entreprises, les organisations et les particuliers doivent tous renforcer leurs défenses contre la cybercriminalité.
Et alors is Ransomware ? Cet article expliquera ce que c'est, ce qu'il fait et comment prévenir au mieux ce qui est devenu une menace persistante et croissante pour la cybersécurité.
Qu'est-ce que Ransomware?
Tout comme les notes de rançon dans les films, le ransomware est une attaque qui retient les données en otage afin de répondre aux demandes. Au fil du temps, ces attaques se sont moins concentrées sur la suppression de l'accès aux données que sur la menace de partager des informations sensibles qui, pour de nombreuses entreprises, valent littéralement des millions. Selon un rapport de ZDNet, IBM a constaté une évolution vers le ciblage des entreprises manufacturières, du secteur des services professionnels et du gouvernement. Et la méthode d'attaque est passée à un mélange qui inclut l'extorsion. Si les cibles ne paient pas pour l'accès, elles sont également menacées de divulgation d'informations sensibles.
Et, en raison d'une combinaison mortelle qui inclut une plus grande dépendance de la société à la technologie et l'apparition de la crypto-monnaie, les attaques sont en augmentation. Un rapport de Forbes a récemment indiqué qu'en 2021, une attaque de ransomware aurait lieu toutes les 11 secondes, le coût de ces attaques devant atteindre 20 milliards de dollars. Brenda R. Sharton, rapportant pour le Harvard Business Review parvient à surmonter l'augmentation stupéfiante des attaques de rançon au cours des deux dernières années, écrivant: «Nous avons vu plus d'attaques de toutes sortes, mais le gros titre pour 2020 était les attaques de rançon, qui ont augmenté de 150% par rapport à l'année précédente. Le montant payé par les victimes de ces attaques a augmenté de plus de 300 % en 2020. »
Les ransomwares sont en plein essor, à tel point que des « kits » d'attaques sont désormais vendus à ceux qui veulent s'introduire dans le secteur de la cybercriminalité. Le ransomware en tant que service (RaaS) est devenu de plus en plus populaire. Comme CrowdStrike explique, il est proposé comme service d'abonnement, avec des frais de licence et un partage des bénéfices, tout comme une entreprise légitime.
De retour à cette attaque du pipeline colonial, qui a causé la fermeture de plus de 5,000 XNUMX milles de gazoduc, le PDG de la société a révélé que cela s'est produit en raison d'un oubli. Il a déclaré à un comité sénatorial que les pirates avaient eu accès via un ancien réseau privé virtuel que la société croyait hors d'usage. UNE Article CNN du 4 juin 2021 révèle qu'un seul mot de passe compromis était tout ce qui était nécessaire pour accéder à ce réseau.
Bien qu'elle soit loin d'être la seule en termes d'impact sur l'infrastructure physique - les hôpitaux, les gouvernements et la police ont tous été victimes d'attaques - la faille de sécurité du pipeline a apparemment servi de cri appel de réveil à l'administration Biden. Mais pendant que nous attendons qu'ils verrouillent la sécurité nationale, les entreprises et les particuliers peuvent prendre des mesures pour rester en sécurité.
Comment les attaquants ransomware y accèdent-ils ? Comment les arrêter ?
De manière générale, même si le ransomware est la « dernière » menace pour votre sécurité, la prévention des attaques reste à peu près la même qu'avec n'importe quel malware. Les logiciels malveillants ne peuvent pas accéder à vos fichiers sans accéder à votre système. Par conséquent, ne téléchargez, n'ouvrez ou n'installez jamais de fichiers à partir d'un courrier électronique ou en ligne sans connaître leur source.
Il existe quelques conseils généraux pour empêcher les ransomwares, que vous pouvez trouver en ligne. Nous avons condensé les bases de l'Institut de génie logiciel de l'Université Carnegie Mellon guide des meilleures pratiques pour la prévention et la réponse aux ransomwares:
- Sauvegardez vos données, hors ligne et de préférence hors site.
- Évitez les téléchargements suspects, les e-mails non sollicités, etc.
- Gardez le logiciel corrigé, maintenu et mis à jour.
- Restreindre l'exécution du code.
- Restreindre l'accès administratif.
- Désactivez les protocoles vulnérables.
- Éduquez vos employés.
Connaître ces bonnes pratiques est crucial et le devient chaque année davantage. Non seulement la menace d'attaques a augmenté en nombre et en gravité, mais les compagnies d'assurance et les régulateurs sont également de plus en plus soucieux de la sécurité. Les entreprises ont publié leurs propres guides de bonnes pratiques qui déconseillent de payer des rançons, et de nombreuses entreprises s'en tiennent elles-mêmes à ces règles. Cela signifie que ces compagnies d'assurance sont moins susceptibles de payer les rançons demandées à leurs clients. Comme Lecture sombre rend compte de cette tendance, « L'ère des entreprises capables de transférer en toute confiance le cyber-risque aux assureurs touche peut-être à sa fin. »
En plus des compagnies d'assurance exerçant une pression accrue sur les clients pour renforcer leur sécurité et empêcher les attaques de ransomware, le gouvernement adopte également une ligne de plus en plus dure à l'égard des victimes potentielles. Comme indiqué dans La Colline, les fonctionnaires fédéraux ont caressé l'idée de rendre les paiements de ransomware illégaux. Cela peut sembler un peu dur, mais le raisonnement derrière la législation imaginée est qu'il y a un manque de sécurité et de transparence contre une menace qui, selon certains, pourrait arrêter net l'économie du pays.
Si cela vous incite à agir, ou si vous êtes responsable de bien plus que de vous-même, vous voudrez peut-être consulter certains des rapports les plus détaillés disponibles en ligne. Comme point de départ, la Cybersecurity & Infrastructure Security Agency a publié les meilleures pratiques de prévention et une liste de contrôle de réponse sur leur site. (L'agence a également conseils et ressources disponible en ligne.) En outre, l'Institute for Security and Technology a publié un rapport sur la lutte contre les ransomwares, une compilation de recommandations de leur groupe de travail sur les ransomwares.
Combattre les ransomwares avec des certificats numériques
Dans le cadre d'une bonne hygiène de sécurité, certificats numériques des autorités de certification (CA) de confiance publique comme SSL.com peuvent aider à lutter contre certains vecteurs courants de ransomware et d'autres types de logiciels malveillants.
Signé et crypté S/MIME Email
Le courrier électronique est l'une des méthodes de livraison les plus courantes pour les ransomwares, et les attaques de phishing peuvent également être utilisées pour acquérir des informations d'identification et obtenir des privilèges administratifs sur les ordinateurs et les réseaux. En utilisant le S/MIME protocole signer et crypter les e-mails peut vous aider. S/MIME peut fonctionner comme une sécurité intégrée pour assurer la sécurité des e-mails de l'entreprise, car même les employés instruits peuvent commettre des erreurs :
- Bon: Éduquez le personnel à ne pas cliquer sur des liens ou ouvrir des pièces jointes dans des e-mails non sollicités.
- Mieux: Former le personnel et utilisez des e-mails signés numériquement et chiffrés pour garantir l'authenticité des e-mails et empêcher l'hameçonnage, l'espionnage et la falsification des messages.
S/MIME est inclus avec tous les SSL.com Certificats de signature de courrier électronique, de client et de document.
Certificats Clients et Mutuelle TLS
Les mots de passe peuvent être volés par phishing ou ingénierie sociale, ou craqués par des méthodes de force brute. Des facteurs d'identification supplémentaires peuvent aider. Mutuel TLS avec des certificats clients peut aider à authentifier les utilisateurs, les ordinateurs en réseau et Appareils IoT (nous avons blogué sur comment cela fonctionnait auparavant.) Vous vous souvenez de ce mot de passe compromis qui a donné aux attaquants l'accès au VPN désaffecté du pipeline colonial ? L'utilisation de certificats clients comme facteur d'authentification supplémentaire aurait empêché cela.
L'authentification du client est incluse avec tous les SSL.com Certificats de signature de courrier électronique, de client et de document. Mutuel TLS solutions pour Internet des Objets (IoT) sont également disponibles sur SSL.com.
Signature du code
Certificats de signature de code assurez à vos clients que le logiciel provient bien de vous et qu'il est exempt de logiciels malveillants, et qu'il est également souvent requis pour la conformité aux politiques de la plate-forme du système d'exploitation. (Par exemple, un Certificat de signature de code EV est une exigence absolue pour la distribution des pilotes en mode noyau de Windows 10.)
En tant que client de logiciel, vous devez également insister pour installer un logiciel signé. Et ne cliquez jamais sur les erreurs de sécurité et les avertissements pour installer un logiciel sans signature numérique valide.
SSL.com offre à la fois Signature de code standard (OV/IV) et Signature de code à validation étendue (EV) certificats.
Analyse des logiciels malveillants SSL.com
Malware Scan est un nouveau service offert par SSL.com aux développeurs de logiciels utilisant des certificats de signature de code pour s'assurer que le code est exempt de logiciels malveillants avant d'être signé.
Malware Scan ajoute une couche de défense supplémentaire aux certificats de signature de code. Si un logiciel malveillant est détecté dans le code, la signature est immédiatement empêchée et l'utilisateur en est informé afin que des mesures préventives puissent être prises. Les développeurs, éditeurs et distributeurs de logiciels peuvent intégrer des logiciels malveillants automatisés et la signature de code dans les environnements CI/CD.
Apprenez-en davantage sur SSL.com Malware Scan en consultant cet article : Comment utiliser l'analyse des logiciels malveillants avant la signature avec SSL.com eSigner.
SSL /TLS
Le HTTP non crypté est ridiculement peu sûr et il n'y a aucune raison de l'utiliser sur le Web en 2021. Cela va doubler pour tout site Web que vos clients ou employés utilisent pour acheter ou accéder aux ressources de l'entreprise, exposant potentiellement les identifiants de connexion ou d'autres données sensibles aux attaquants. À tout le moins, chaque site Web devrait inclure un certificat de domaine validé (DV). SSL étendu (EV) et validé par l'organisation (OV, également connu sous le nom d'assurance élevée)TLS Les certificats permettent aux utilisateurs de savoir qui exécute le site Web qu'ils visitent et à partir duquel ils téléchargent des fichiers.
SSL.com fournit une grande variété de SSL /TLS certificats de serveur pour les sites Web HTTPS.
Conclusion
Les ransomwares sont une menace effrayante pour la sécurité nationale et personnelle, mais ce n'est pas une excuse pour éviter le sujet. En vous armant de connaissances et en vous familiarisant avec les meilleures pratiques de sécurité, vous prenez des mesures pour vous assurer que les attaques restent loin de vos appareils et de vos données. Nous espérons que cet article a contribué à rendre un sujet déroutant et intimidant un peu plus facile à comprendre.