Les agences du Groupe des cinq prédisent une augmentation des attaques


Howard Solomon - 13/05/2022

Le Canada et ses partenaires de cyberrenseignement du Groupe des cinq avisent les fournisseurs de services gérés de s’attendre à une augmentation des attaques malveillantes.

L’avis a été publié mercredi par le Centre canadien pour la cybersécurité, le National Cyber ​​Security Centre du Royaume-Uni, l’Australian Cyber ​​Security Centre, la Cybersecurity and Infrastructure Security Agency des États-Unis, la National Security Agency (NSA) et le Federal Bureau of Investigation.

Les agences ont déclaré qu’elles étaient « au courant des rapports récents qui observent une augmentation de la cyberactivité malveillante ciblant les fournisseurs de services gérés (MSP) et s’attendent à ce que cette tendance se poursuive ».

Les MSP sont une source d’inquiétude car les cybercriminels peuvent utiliser un MSP vulnérable comme vecteur d’accès initial à plusieurs réseaux de victimes, avec des effets en cascade à l’échelle mondiale, souligne l’alerte.

Aucune information spécifique n’est citée dans l’alerte. Mais elle exhorte les fournisseurs de services gérés (MSP) à suivre les meilleures pratiques en matière de cybersécurité, notamment en ayant des discussions transparentes entre leurs clients sur la sécurisation des données sensibles.

« Les clients des MSP doivent vérifier que les accords contractuels avec leur fournisseur incluent des mesures de cybersécurité conformes à leurs exigences de sécurité spécifiques », ajoute l’avis.

Les organisations sont invitées à lire l’avis en conjonction avec les directives britanniques sur les mesures à prendre lorsque la cybermenace est accrue, les directives canadiennes sur les considérations de cybersécurité pour les consommateurs de services gérés et les directives américaines fournies sur les sites Shields Up et Shields Up Technical Guidance.

Les MSP et leurs clients doivent mettre en œuvre des mesures et des contrôles de cybersécurité de base. L’alerte les répartit dans les groupes suivants, chacun comportant des recommandations détaillées :

  • Les moyens d’empêcher la compromission initiale, notamment le renforcement des appareils vulnérables tels que les VPN, la protection des services accessibles sur Internet, la défense contre la force brute et les attaques par pulvérisation de mot de passe pour accéder aux informations d’identification et la défense contre le hameçonage.
  • Activer ou améliorer la surveillance et la journalisation du réseau informatique, ce qui inclut la conservation des journaux pendant au moins six mois.
  • Gestion de l’authentification et de l’autorisation des comptes. Cela comprend l’application de l’authentification multifacteur pour les connexions et l’application du principe d’accès au moindre privilège aux données et aux systèmes.
  • Éliminer les comptes et les infrastructures obsolètes.
  • Gérer les risques d’architecture interne et séparer les réseaux internes.
  • Appliquer les mises à jour logicielles dès que possible.
  • Avoir une stratégie de sauvegarde des données incluant des tests de restauration des données.
  • Comprendre et gérer les risques de la chaîne d’approvisionnement de tous les fournisseurs.
  • Élaborer et mettre à l’essai des plans d’intervention et de rétablissement en cas d’incident.

Pour plus de détails, l’article original (en anglais) est disponible sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Nouvelle mise en garde du Groupe des cinq contre des cyberattaques russes

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Instructions du Groupe des cinq concernant Log4Shell

Traduction et adaptation française par Renaud Larue-Langlois




Tags: , , ,
Howard Solomon

À propos de Howard Solomon

Howard Solomon est le rédacteur en chef du portail ITworldcanada.com.