Attaque informatique de Kaseya : ce que les experts de la sécurité informatique ont retenu comme leçon
Il y a un an de cela, dans le sillon de l’attaque informatique qui a touché directement Solarwinds et des milliers d’organisations à travers le monde par ricochet, l’éditeur de logiciel Kaseya particulièrement partenaire à Microsoft a été, aussi victime d’une attaque informatique.
Une cyberattaque commanditée est réalisée par le célèbre groupe derrière le rançon logiciel REvil. Plus de 1 000 clients de la société ont été touchés directement par les conséquences de cette cyberattaque. 12 mois après, des experts informatiques de chez Trellix ont décidé de revenir sur cette cyberattaque pour conséquences assez dramatique.
Cet article va aussi vous intéresser : 2021 : la moitié des grandes entreprises ont été victimes d’une attaque informatique
Pour John Fokker, le responsable chargé de la cyber menace chez Trellix affirmant qu’on peut dégager quelques enseignements comme ce décrit ci-dessous :
-Dès l’instant qu’on est victime d’une attaque informatique, il faut avoir le réflexe d’informer immédiatement les autorités compétentes : ce qui a été crucial dans cette histoire de Kaseya et sa cyberattaque, c’est le fait que les autorités précisément le FBI a été informées le plus rapidement possible après la découverte de la cyberattaque. Ce genre d’action est un exemple car cela permet à ceux-ci de pouvoir déployer à temps les ressources nécessaires pour pister les cybercriminels. Leur promptitude dans le signalement de l’attaque informatique a permis de réduire au maximum l’impact de l’attaque au ransomware qu’ils subissaient ;
– Vérifier l’état de la chaîne d’approvisionnement : avec cette attaque informatique, on a compris qu’une cyberattaque ne cause pas seulement des problèmes au niveau de l’entreprise ciblée uniquement. Heureusement qu’elle n’a pas été aussi importante que ce qui a été observé du côté de Solarwinds. Car, comme nous l’avons mentionné plus haut, les autorités ont pu jouer un rôle important à temps. Mais c’est aussi un appel à vigilance pour toute organisation qui ont tendance à utiliser des outils externes pour organiser leurs parcs informatiques. Il est clair que l’exécution d’audit de sécurité s’impose alors. Ces organisations doivent de manière approfondie faire des analyses de l’ensemble de leurs outils externes et se préparer à ce genre de situation à tout moment ;
– Imposer l’authentification multifactorielle : il est évident que déployer la multiple authentification dans le but d’avoir accès au contenu des ressources informatiques de l’entreprise soit nécessaire. C’est un besoin impératif pour n’importe quelle organisation. De manière certaine cela permet non seulement de protéger doublement les accès mais aussi d’éviter que de potentielles menaces venant de l’extérieur puissent vous prendre au dépourvu.
« REvil et d’autres gangs de ransomware ont pris pour cible les MSP (Manager Service Provider) bien avant l’attaque contre Kaseya. Les cybercriminels sont principalement motivés par l’appât du gain et les organisations chargées d’assurer la sécurité de leurs clients ont beaucoup à perdre. Les MSP et les MSSP (Managed Security Services Provider) ne peuvent pas laisser cet aspect obscurcir leur capacité à atténuer une attaque rapidement et stratégiquement. La mise en place d’un plan d’intervention en cas de cyberattaque et le signalement aux forces de l’ordre devraient être des réflexes à mettre en place dès le départ. Toute organisation qui passe un contrat de services avec une autre entreprise doit s’assurer que ceux à qui elle accorde des privilèges sont transparents dans leurs pratiques. », explique John Fokker.
Pour Britt Norwood, vice-président channel et des ventes chez Trellix ajoute : « Le paysage des menaces n’a jamais été aussi dynamique qu’en ce moment. Le retour au bureau pour bon nombre d’employés, l’augmentation des attaques contre les infrastructures critiques et les fournisseurs de services en passant par les nouvelles méthodes d’attaque, les six derniers mois ont marqué une intensification significative du paysage des cyber menaces. En collaboration avec nos partenaires, Trellix s’engage à répondre aux tactiques et techniques adverses auxquelles les organisations de toutes tailles sont confrontées. Notre approche de la cyber sécurité basée sur une plateforme ouverte et interopérable nous permet de mettre en œuvre les technologies spécifiques nécessaires pour protéger nos clients. Il s’agit d’une sécurité qui évolue et s’adapte de manière proactive, l’automatisation faisant ce qui est nécessaire à travers des connexions natives et ouvertes. ».
L’attaque subie par Kaseya est classée comme étant l’une des plus importantes ces dix dernières années. Il faut s’attendre à ce que ce genre de catastrophe numérique se reproduise encore. Car les cyberattaques sont nettement mieux préparées et plus déterminées.
Accédez maintenant à un nombre illimité de mot de passe :