Le Centre de la sécurité des télécommunications (CST) et son Centre canadien pour la cybersécurité ont uni leurs efforts à ceux de leurs partenaires de la collectivité des cinq pour publier un bulletin de cybersécurité conjoint (en anglais seulement) au sujet d’activités de cybermenace russes qui ciblent directement des intérêts à l’échelle mondiale, notamment au Royaume-Uni et aux États-Unis, à l’aide d’attaques sophistiquées et réussies de harponnage.
Le CST et ses partenaires estiment que Star Blizzard, anciennement appelé « SEABORGIUM », est responsable de cette série d’attaques par harponnage. On estime qu’il est presque certain que Star Blizzard relève du Centre 18 du Service fédéral de sécurité (FSB) de la Russie.
De nombreux secteurs ont été ciblés, entre autres, le milieu universitaire, la défense, des organismes gouvernementaux, des ONG, des groupes de réflexion et des politiciennes et politiciens. Nous recommandons fortement aux organismes de lire le bulletin et de faire attention aux techniques qui y sont décrites, et d’appliquer les mesures d’atténuation des risques.
De plus, le Centre pour la cybersécurité recommande fortement aux organismes d’étudier et de mettre en œuvre ses 10 meilleures mesures de sécurité des TI, en mettant l’accent sur ce qui suit :
- Sensibilisez vos employés à la sécurité : Les courriels d’hameçonnage constituent la méthode la plus couramment utilisée par les auteurs de menace pour propager des rançongiciels. Peu importe les fonctions de sécurité activées sur un appareil, si un lien malveillant est ouvert, l’appareil risque d’être compromis. Il est donc très important que le personnel sache détecter les tentatives d’hameçonnage et qu’il connaisse la procédure est en place pour signaler ces tentatives au Bureau des services TI de l’organisation touchée.
- Appliquez des correctifs aux systèmes d’exploitation et aux applications de tierces parties : Les systèmes non corrigés et non pris en charge constituent des vulnérabilités facilement exploitables pour les auteurs de cybermenace. Assurez-vous d’apporter les mises à jour les plus récentes aux systèmes d’exploitation et à toutes les applications de tierces parties.
- Désactivez les macros : Plusieurs souches de rançongiciel sont transmises au moyen de pièces jointes de Microsoft Office. Lorsqu’un utilisateur ouvre une telle pièce jointe, on lui demande d’activer les macros pour voir le contenu du document. Une fois les macros activées, la charge de virus du rançongiciel est téléchargée et exécutée. Assurez-vous que les macros sont désactivées par défaut et que le personnel est au courant qu’une invitation à activer des macros peut représenter un signal d’alarme.
- Utilisez les droits d’accès minimaux : Les utilisateurs devraient seulement avoir les droits d’accès minimaux nécessaires à la réalisation de leurs tâches. Restreignez les privilèges administratifs autant que possible et assurez-vous que les utilisateurs administratifs aient l’obligation de confirmer toute action nécessitant des droits accrus.
- Sauvegardes : Assurez-vous de sauvegarder souvent vos données et de les conserver hors ligne. Même si un rançongiciel n’a infecté qu’un seul appareil du réseau, il peut se propager au réseau complet rapidement et à l’insu du propriétaire. Veillez à ce que vos copies de sauvegarde ne soient pas connectées à Internet ni à un réseau local.
- Menez des exercices de récupération : Vous devriez envisager de procéder à une simulation d’attaque par rançongiciel et de mettre à l’essai les procédures de récupération. Combien de temps vous serait-il nécessaire pour remettre vos systèmes en ligne? Pour bon nombre d’organisations, le temps nécessaire peut être, en pratique, beaucoup plus long que ce qu’elles avaient prévu. Ces exercices peuvent donc vous indiquer les aspects sur lesquels vous devez vous concentrer pour améliorer vos procédures de récupération.
Le Centre pour la cybersécurité du CST publie régulièrement des avis et conseils en ligne afin d’informer et de sensibiliser les Canadiennes et Canadiens au sujet des cybermenaces qui ciblent possiblement le Canada :
- Les 7 signaux d’alarme de l’hameçonnage
- Qu’est-ce que l’hameçonnage?
- Reconnaître les tentatives d’hameçonnage : Comment se protéger
- Hameçonnage : Une introduction
- Protéger votre organisation contre les maliciels
Les Canadiennes et Canadiens qui souhaitent en savoir plus sur les façons d’assurer leur cybersécurité peuvent consulter le pensezcybersecurite ou le cyber.gc.ca.
Références supplémentaires :