US offers rewards to stop foreign ransomware attacks

Deux ans après l’attaque du Colonial Pipeline : Sommes-nous mieux préparés aux rançongiciels ?

Les préposés dirigent les voitures vers les pompes à essence alors qu’ils font la queue pour remplir leurs réservoirs dans un Costco à Charlotte, en Caroline du Nord, en mai 2021, à la suite d’une attaque de ransomware qui a arrêté le pipeline colonial – Copyright AFP Miraj Kateb

Il y a deux ans, une attaque de ransomware a détruit un pipeline majeur aux États-Unis, un incident de cybersécurité qui a sans doute ébranlé la confiance du pays. Cet incident a mis en évidence la vulnérabilité des infrastructures critiques aux cyberattaques et la nécessité d’une réponse coordonnée pour atténuer l’impact de ces attaques.

En mai 2021, l’un des plus grands pipelines de carburant des États-Unis, Colonial Pipeline, a été contraint de fermer en raison d’une cyberattaque. Derrière l’attaque se trouvait une menace de ransomware, comme l’a rapporté Digital Journal.

À la suite de l’attaque, des experts en cybersécurité ont exhorté les entreprises et les organisations à renforcer leurs politiques, procédures, effectifs et ressources en matière de cybersécurité.

Qu’est-ce qui a été appris ?

Depuis lors, le paysage de la cybersécurité a évolué, tout comme les mesures prises pour prévenir et répondre à de telles attaques. Cependant, la question demeure : les nations sont-elles mieux préparées à la réponse aux ransomwares ?

Pour faire la lumière sur cette question, des informations d’experts en cybersécurité sur l’état actuel des attaques de ransomwares industriels ont été recherchées. La question clé posée était « que faut-il faire pour renforcer les défenses collectives ?

La première est Debbie Gordon, PDG de Cloud Range. Gordon se concentre sur les facteurs humains dans son évaluation : « Disposer de processus et de procédures documentés de réponse aux incidents est une chose, mais les mettre en pratique en est une autre. Encore plus important est la formation pour les prévenir en premier lieu. Les praticiens de la sécurité doivent être en mesure d’identifier les risques pour éliminer le risque d’attaques de ransomwares en premier lieu, en s’assurant que les gens savent ce qu’il faut rechercher et comment réagir.

Le deuxième à commenter est David Stroud, CRO, NanoLock Security. Il se penche sur la technologie opérationnelle (un concept distinct de la technologie de l’information).

Ici, Stroud explique : « L’attaque du rançongiciel Colonial Pipeline de 2021 a marqué un moment charnière pour les États-Unis. La décision a perturbé le flux de carburant vers la côte Est, soulignant la vulnérabilité des systèmes OT aux cybermenaces et l’impact dévastateur que de telles attaques peuvent avoir sur l’économie et la sécurité nationale.

Selon Stroud, davantage d’efforts doivent être consacrés à la technologie opérationnelle : « Malgré une attention réglementaire accrue à la cybersécurité OT, les progrès ont été trop lents à travers le monde. En 2022, l’Institut national des normes et de la technologie (NIST) du gouvernement fédéral américain a publié le «Guide de la sécurité des technologies opérationnelles (OT)» (NIST SP 800-82r3), qui appelle à la protection des composants OT individuels (dispositifs) contre l’exploitation .”

Cela fait suite aux exemples de meilleures pratiques des récentes mises à jour des codes de pratique pour les infrastructures critiques (CSA CCoP 2.0) publiés par la Cyber ​​Security Agency de Singapour. Stroud explique que cette législation demande instamment «la protection des actifs OT critiques au niveau des appareils, et le nouveau règlement de l’Union européenne, NIS2, qui exige explicitement l’adoption d’une cyberprotection et d’une prévention actives, ainsi que des pratiques de cyberhygiène, telles que le principe de confiance zéro et l’appareil configuration. »

En termes de recommandations, Stroud avance : « Pour protéger les actifs OT, les entreprises et les organismes publics doivent déplacer leur attention de la détection vers la prévention. Une approche zéro confiance basée sur la prévention garantit l’intégrité configurationnelle et opérationnelle ainsi qu’une activité OT ininterrompue même en cas d’attaque informatique. Alors que nous approchons du deuxième anniversaire de la cyberattaque du Colonial Pipeline, il est crucial que le gouvernement, le secteur privé et le public accélèrent leurs efforts pour empêcher que des attaques similaires ne se reproduisent à l’avenir.

Voir également

Donald Trump still stands to make plenty of money with the listing of his media group, which owns the app Truth Social

Correction du marché : l'action Trump chute après des débuts dynamiques

Donald Trump peut encore gagner beaucoup d'argent avec le référencement de son groupe de médias, …