Les agences du Groupe des cinq prédisent une augmentation des attaques

Le Canada et ses partenaires de cyberrenseignement du Groupe des cinq avisent les fournisseurs de services gérés de s’attendre à une augmentation des attaques malveillantes.

L’avis a été publié mercredi par le Centre canadien pour la cybersécurité, le National Cyber ​​Security Centre du Royaume-Uni, l’Australian Cyber ​​Security Centre, la Cybersecurity and Infrastructure Security Agency des États-Unis, la National Security Agency (NSA) et le Federal Bureau of Investigation.

Les agences ont déclaré qu’elles étaient « au courant des rapports récents qui observent une augmentation de la cyberactivité malveillante ciblant les fournisseurs de services gérés (MSP) et s’attendent à ce que cette tendance se poursuive ».

Les MSP sont une source d’inquiétude car les cybercriminels peuvent utiliser un MSP vulnérable comme vecteur d’accès initial à plusieurs réseaux de victimes, avec des effets en cascade à l’échelle mondiale, souligne l’alerte.

Aucune information spécifique n’est citée dans l’alerte. Mais elle exhorte les fournisseurs de services gérés (MSP) à suivre les meilleures pratiques en matière de cybersécurité, notamment en ayant des discussions transparentes entre leurs clients sur la sécurisation des données sensibles.

« Les clients des MSP doivent vérifier que les accords contractuels avec leur fournisseur incluent des mesures de cybersécurité conformes à leurs exigences de sécurité spécifiques », ajoute l’avis.

Les organisations sont invitées à lire l’avis en conjonction avec les directives britanniques sur les mesures à prendre lorsque la cybermenace est accrue, les directives canadiennes sur les considérations de cybersécurité pour les consommateurs de services gérés et les directives américaines fournies sur les sites Shields Up et Shields Up Technical Guidance.

Les MSP et leurs clients doivent mettre en œuvre des mesures et des contrôles de cybersécurité de base. L’alerte les répartit dans les groupes suivants, chacun comportant des recommandations détaillées :

  • Les moyens d’empêcher la compromission initiale, notamment le renforcement des appareils vulnérables tels que les VPN, la protection des services accessibles sur Internet, la défense contre la force brute et les attaques par pulvérisation de mot de passe pour accéder aux informations d’identification et la défense contre le hameçonage.
  • Activer ou améliorer la surveillance et la journalisation du réseau informatique, ce qui inclut la conservation des journaux pendant au moins six mois.
  • Gestion de l’authentification et de l’autorisation des comptes. Cela comprend l’application de l’authentification multifacteur pour les connexions et l’application du principe d’accès au moindre privilège aux données et aux systèmes.
  • Éliminer les comptes et les infrastructures obsolètes.
  • Gérer les risques d’architecture interne et séparer les réseaux internes.
  • Appliquer les mises à jour logicielles dès que possible.
  • Avoir une stratégie de sauvegarde des données incluant des tests de restauration des données.
  • Comprendre et gérer les risques de la chaîne d’approvisionnement de tous les fournisseurs.
  • Élaborer et mettre à l’essai des plans d’intervention et de rétablissement en cas d’incident.

Pour plus de détails, l’article original (en anglais) est disponible sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Nouvelle mise en garde du Groupe des cinq contre des cyberattaques russes

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Instructions du Groupe des cinq concernant Log4Shell

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un nouveau maliciel russe pour Android cible des appareils militaires ukrainiens, selon un rapport

Le gang de cyberattaque russe Sandworm a créé une nouvelle boîte à outils pour compromettre les appareils Android, indique un rapport publié récemment par l’alliance de renseignement le Groupe des cinq, composée des agences de renseignement des États-Unis, du Canada, du Royaume-Uni, de l'Australie et de la Nouvelle-Zélande, qui l'utilise d'abord pour cibler les appareils Android utilisés par l’armée ukrainienne.

Corrigez ces vulnérabilités dans des produits VMware et Cisco

Les administrateurs de VMware et de certains appareils de Cisco Systems sont prévenus d'installer des correctifs dès que possible pour corriger des vulnérabilités graves.

Google va ajouter des contrôles de sécurité plus granulaires à Workspace

Google améliorera bientôt ses capacités automatisées de protection des données basées sur l'intelligence artificielle (IA) dans sa suite de productivité Workspace pour les organisations stockant des données dans Google Drive.

Les escroqueries liées aux courriels professionnels deviennent de plus en plus sophistiquées, selon un rapport

Les escroqueries par messagerie qui tentent d’inciter les employés à effectuer des transactions risquées continuent d’affliger les organisations.

Une division américaine de la CIBC semble avoir été victime du piratage de MOVEit

La division américaine d'une autre banque canadienne a apparemment été victime de la vulnérabilité du serveur de transfert de fichiers MOVEit.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.