Les agences du Groupe des cinq prédisent une augmentation des attaques

Le Canada et ses partenaires de cyberrenseignement du Groupe des cinq avisent les fournisseurs de services gérés de s’attendre à une augmentation des attaques malveillantes.

L’avis a été publié mercredi par le Centre canadien pour la cybersécurité, le National Cyber ​​Security Centre du Royaume-Uni, l’Australian Cyber ​​Security Centre, la Cybersecurity and Infrastructure Security Agency des États-Unis, la National Security Agency (NSA) et le Federal Bureau of Investigation.

Les agences ont déclaré qu’elles étaient « au courant des rapports récents qui observent une augmentation de la cyberactivité malveillante ciblant les fournisseurs de services gérés (MSP) et s’attendent à ce que cette tendance se poursuive ».

Les MSP sont une source d’inquiétude car les cybercriminels peuvent utiliser un MSP vulnérable comme vecteur d’accès initial à plusieurs réseaux de victimes, avec des effets en cascade à l’échelle mondiale, souligne l’alerte.

Aucune information spécifique n’est citée dans l’alerte. Mais elle exhorte les fournisseurs de services gérés (MSP) à suivre les meilleures pratiques en matière de cybersécurité, notamment en ayant des discussions transparentes entre leurs clients sur la sécurisation des données sensibles.

« Les clients des MSP doivent vérifier que les accords contractuels avec leur fournisseur incluent des mesures de cybersécurité conformes à leurs exigences de sécurité spécifiques », ajoute l’avis.

Les organisations sont invitées à lire l’avis en conjonction avec les directives britanniques sur les mesures à prendre lorsque la cybermenace est accrue, les directives canadiennes sur les considérations de cybersécurité pour les consommateurs de services gérés et les directives américaines fournies sur les sites Shields Up et Shields Up Technical Guidance.

Les MSP et leurs clients doivent mettre en œuvre des mesures et des contrôles de cybersécurité de base. L’alerte les répartit dans les groupes suivants, chacun comportant des recommandations détaillées :

  • Les moyens d’empêcher la compromission initiale, notamment le renforcement des appareils vulnérables tels que les VPN, la protection des services accessibles sur Internet, la défense contre la force brute et les attaques par pulvérisation de mot de passe pour accéder aux informations d’identification et la défense contre le hameçonage.
  • Activer ou améliorer la surveillance et la journalisation du réseau informatique, ce qui inclut la conservation des journaux pendant au moins six mois.
  • Gestion de l’authentification et de l’autorisation des comptes. Cela comprend l’application de l’authentification multifacteur pour les connexions et l’application du principe d’accès au moindre privilège aux données et aux systèmes.
  • Éliminer les comptes et les infrastructures obsolètes.
  • Gérer les risques d’architecture interne et séparer les réseaux internes.
  • Appliquer les mises à jour logicielles dès que possible.
  • Avoir une stratégie de sauvegarde des données incluant des tests de restauration des données.
  • Comprendre et gérer les risques de la chaîne d’approvisionnement de tous les fournisseurs.
  • Élaborer et mettre à l’essai des plans d’intervention et de rétablissement en cas d’incident.

Pour plus de détails, l’article original (en anglais) est disponible sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Nouvelle mise en garde du Groupe des cinq contre des cyberattaques russes

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Instructions du Groupe des cinq concernant Log4Shell

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

BRP victime d’une cyberattaque

On apprend ce matin que le fabricant de produits récréatifs BRP de Valcourt est actuellement la cible d’une « activité malveillante en matière de sécurité », tel que décrit par la société dans un communiqué.

La semaine dernière dans le monde du rançongiciel – lundi 11 juillet 2022

Une diminution des attaques, ou le « calme plat avant la tempête » ? Publication du rapport du second trimestre de Cyberint sur les rançongiciels.

Des responsables des TI admettent manquer de visibilité sur leur surface d’attaque

Malgré des investissements dans la cybersécurité, de nombreuses organisations canadiennes – et leurs homologues mondiales – admettent qu'elles ont toujours des problèmes de visibilité de leurs systèmes informatiques, ce qui complique leur capacité à sécuriser des données vitales.

Faible maturité des entreprises canadiennes en matière de cybersécurité

De nombreuses entreprises canadiennes ont encore beaucoup de chemin à parcourir pour être considérées comme une organisation de cybersécurité mature, si l’étude d’un fournisseur est représentative.

Un ver se propage via des clés USB infectées, prévient Microsoft

Microsoft prévient les professionnels de la sécurité informatique qu’un nouveau ver affectant les ordinateurs sous Windows se propage rapidement mais jusqu'à présent, aucun attaquant n'aurait profité des infections.