6 mesures à prendre pour vous mettre à l'abri des attaques Russes liées au conflit militaire actuel
Depuis le début du conflit militaire entre la Russie et l’Ukraine, plusieurs gouvernements ont émis des avis pour alerter les organisations sur l’augmentation des risques de cyberattaques. C’est le cas par exemple du Centre canadien pour la cybersécurité et de la Maison Blanche. Les médias font également échos de cyberattaques lancées par le Gouvernement Russe. Nous avons aussi confirmé dans le Journal de Montréal que l’attaque ayant ciblé l’Aluminerie Alouette vient du groupe Russe Conti.
Il est évident que le conflit militaire en cours augmente fortement le risque de cyberattaques contre les infrastructures des pays de l’OTAN car ils ont pris position pour l’Ukraine. Lorsque des sanctions sont prises contre la Russie, le niveau de risque de cyberattaques augmente chaque fois. Nous sommes donc clairement en zone de turbulence sur le plan de la cybersécurité. Le fait de rester inactif, c’est prendre le risque de se faire pirater.
L’une des particularités des attaques de rançongiciels en période de conflit militaire est qu’il y a généralement peu de place à la négociation étant victimes. En effet, les pirates seront principalement animés par le désir de vous punir. Le désir de collecter une rançon vient ensuite.
Vous êtes prévenus! Vous devez donc mettre tout en œuvre pour ne pas subir une intrusion actuellement. Comment? Voici ce qu’il faut faire.
Bloquer les adresses IP Russes si vous ne faites pas affaire avec la Russie
Cette mesure est simple a implémenter et est assez efficace. En éliminant la possibilité que les adresses IP russes puissent lancer des cyberattaques contre votre organisation, vous minimiserez la probabilité de subir une intrusion informatique venant de la Russie.
Solution: presque tous les coupe-feu du marché offrent la possibilité de bloquer les adresses IP selon une zone géographique. Implémentez des règles pour bloquer le trafic venant de la Russie dans le cas où vous ne faites pas affaire avec ce pays.
Il est à noter que cette mesure ne vous protégera pas contre 100% des attaques Russes, mais réduira fortement votre surface d’attaque. En effet, il existe divers moyens tels que les VPN, qui permettent de contourner le blocage géographique.
Il faut se rappeler que la plupart des attaques ne sont pas ciblées et sont lancées initialement par des robots/botnets qui balaient Internet 24/7 à la recherche de systèmes vulnérables. Le blocage IP sera très efficace contre les attaques non ciblées.
En bloquant les IP de la Russie, vous réduirez fortement le risque de cyberattaques soit lancées par le gouvernement ou par des groupes cybercriminels Russes.
Sensibiliser les employés sur les risques de cybersécurité
Vous devez impérativement sensibiliser vos employés sur les risques de cyberattaques liées au conflit militaire actuel. Les attaques contre le Canada et plus généralement les pays de l’OTAN s’accentueront. Les cas d'hameçonnage vont s'intensifier car la faille humaine demeure le moyen le plus facile à exploiter afin de pirater un réseau.
Faire des sauvegardes
Les rançongiciels seront très utilisés dans les cyberattaques qui seront liées à ce conflit. L’une des mesures les plus urgentes que vous devez envisager concerne la prise de copies de sauvegarde. En cas de rançongiciel, vous pourrez les restaurer et revenir rapidement en production.
Solution: vous devez toujours sauvegarder trois copies dont une conservée en interne, une à l'externe comme dans le Cloud ainsi qu’une conservée hors ligne. Testez vos sauvegardes et assurez-vous qu'elles fonctionnent.
Surveiller la sécurité de son réseau en mode 24/7
Plusieurs cyberattaques génèrent beaucoup de bruit dans votre réseau. Malheureusement, si vous ne disposez pas de technologies de détection d’intrusions pour le protéger, vous ne serez jamais en mesure de les identifier et de les bloquer. Le temps qu’il prend,chaque fois, avant de réaliser avoir été piraté, il sera déjà tard et les impacts seront majeurs.
Solution: vous devez développer un système de détection d’intrusions tel que le CDS de StreamScan afin de protéger votre réseau. Il est important de déployer un antivirus ou un EDR sur chaque machine de votre réseau. La protection doit concerner votre réseau interne, le Cloud et O365 par exemple. Vous devez ensuite surveiller la sécurité de votre réseau 24/7.
À ne pas oublier, les pirates ne prennent jamais de congé ou bien de vacances! Si vous ne surveillez pas votre réseau en tout temps, préparez- vous à gérer des incidents de sécurité.
Appliquer les correctifs de sécurité
Plusieurs cyberattaques vont exploiter des failles et des vulnérabilités de sécurité existantes dans votre réseau. Il faut donc s’assurer qu'il n'y en ait aucune facilement exploitable par les pirates.
Solution: installez un outil de balayage de vulnérabilités tels que NESSUS, QUALYS, OPENVAS, etc. Ces outils sont utilisés pour identifier régulièrement les vulnérabilités de votre réseau.
Établir des liens avec des partenaires qui peuvent vous aider en cas de cyberattaque
Si vous ne possédez pas d'expertise interne pour gérer des incidents de cybersécurité, nous vous suggérons fortement d’établir des liens avec le Centre Canadien pour la Cybersécurité. Vous pourrez bénéficier de conseils afin de bien vous préparer.
Vous devez également établir des contacts avec au moins une firme spécialisée en réponse aux cyberattaques telle que StreamScan. En cas de besoin, nous pourrons vous assister en urgence, ce qui réduira les impacts de la cyberattaque sur votre organisation.
Comment StreamScan peut vous aider ?
- Nous pouvons vous aider à définir votre plan de réponse aux incidents et le tester afin de confirmer que vous êtes prêts à faire face aux incidents qui peuvent vous cibler.
- Nous agissons comme étant votre firme de réponse aux incidents. En cas d’incident, vous pouvez avoir confiance en nous afin de vous aider à le gérer efficacement. Nous avons à notre actif la gestion de plusieurs dizaines de cas de ran^congiciels, exfiltration de données, fraude, hameçonnage, etc.
- Notre service de monitoring de sécurité en mode 24/7 vous donne une visibilité à 360 degrés et vous aide à gérer efficacement et proactivement la sécurité de votre réseau ainsi que vous met à l’abri des cyberattaques. Nous connaissons les moyens les plus utilisés par les pirates pour entrer dans les réseaux et leurs modes opératoires. Lors du monitoring de la sécurité de votre réseau, cette connaissance est utilisée de façon à isoler rapidement les cas problématiques. Elle sert aussi à les traiter à leurs sources avant qu’ils se transforment en problème.