Skip to content

En début de semaine, des fonctionnaires ont annoncé l'arrestation au Koweït, en Pologne, en Roumanie et en Corée du Sud de suspects prétendument liés au gang du ransomware REvil.

La nouvelle, qui a fait l'objet d'une couverture médiatique allant de la les grands médias à publications spécialisées sur la cybersécurité à infosec twitter-Selon NBC News, il s'agit de "l'une des plus importantes opérations de répression menées à ce jour à l'encontre de pirates informatiques soupçonnés d'être à l'origine de ransomwares".

C'est une excellente nouvelle : en 2020, nous avons vu un attaque réussie de ransomware toutes les huit minutes. À l'occasion du mois de la sensibilisation à la cybersécurité, Jim Taylor, Chief Product Officer de SecurID, a déclaré a écrit que, l'année dernière, "nous avons vu des hôpitaux, des services de police, la NBA, des équipes de la ligue mineure de baseball et des infrastructures critiques être frappés par des attaques de ransomware". En conséquence, au début de l'été, ZDNet a publié un article posant la question suivante : "Quel est l'impact des ransomwares sur la vie privée ?Le pic des ransomwares a-t-il été atteint ??'"

Aussi bonnes que soient les nouvelles de cette semaine, les ransomwares restent une menace majeure et coûteuse : bien que le ministère américain de la justice ait récupéré 1,6 million de dollars auprès de REvil, le groupe a finalement rapporté plus de 1,4 million de dollars. Les primes d'assurance cybernétique couvrant les ransomwares ont augmenté de plus de 50% dans certains cas - et certains devis ont grimpé en flèche de 100%.

Ce que vous pouvez faire pour poursuivre la lutte contre les ransomwares

Les entreprises peuvent poursuivre la lutte contre les ransomwares en rendant l'exploit plus difficile à réaliser.
L'une des premières mesures que les entreprises devraient prendre pour prévenir les ransomwares est d'instaurer une forme d'authentification multifactorielle (MFA) pour confirmer que leurs utilisateurs sont bien ceux qu'ils prétendent être. L'AFM est un élément tellement essentiel de la posture de cybersécurité de toute organisation qu'au début de l'année, la Maison Blanche a publié un communiqué de presse sur l'authentification multifactorielle. Décret exécutif imposant aux agences fédérales l'utilisation de l'AMF pour sécuriser leurs opérations.

Mais même si l'AFM est fondamentale, de nombreuses organisations se contentent de noms d'utilisateur et de mots de passe pour authentifier les demandes d'accès. Des pirates ont pénétré dans Colonial Pipeline en utilisant un réseau privé virtuel (VPN) qui n'était plus utilisé et qui n'était pas protégé par MFA.

La qualité des VPN dépend de l'authentification utilisée pour y accéder. En soi, ils ne sont pas suffisants. Pas plus que les mots de passe, qui se sont révélés être le vecteur d'attaque #1 dans l'étude Rapport 2020 de Verizon sur les enquêtes relatives aux violations de données.

Quelque chose que vous avez, quelque chose que vous savez, quelque chose que vous êtes

Il existe trois façons de vérifier l'identité d'une personne : demander quelque chose qu'elle sait, quelque chose qu'elle a ou quelque chose qu'elle est.

Les mots de passe sont quelque chose que l'on connaît. Mais l'utilisateur n'est pas le seul à pouvoir "connaître" un mot de passe. Les cybercriminels peuvent en effet spammer un système en soumettre de nombreux mots de passe dans l'espoir de finir par deviner correctement. Cela rend les mots de passe intrinsèquement peu sûrs. Cette faille est l'une des raisons pour lesquelles SecurID est membre du groupe de travail sur les mots de passe de l'Union européenne. Alliance FIDO et a travaillé avec d'autres partenaires mondiaux pour définir les normes d'un système de gestion de l'environnement. sans mot de passe monde.

Ce que les cybercriminels font généralement ne peut Il peut s'agir de deviner un mot de passe à usage unique avant qu'il n'expire, de falsifier les données biométriques d'un utilisateur ou d'envoyer un mot de passe à la demande sur un appareil connu (comme le téléphone portable d'un employé). En combinant plusieurs facteurs et en ajoutant des couches supplémentaires à la manière dont un utilisateur s'authentifie, nous rendons plus difficile l'intrusion des malfaiteurs.

C'est ce que fait l'AMFIl combine plusieurs méthodes d'authentification afin d'empêcher les utilisateurs non autorisés d'accéder au système.

Concilier sécurité et commodité

Chaque degré de difficulté que nous ajoutons rend les choses plus difficiles, costlier ou plus laborieux pour les pirates d'accéder aux données. Mais nous devons être prudents lorsque nous superposons des couches de sécurité : comme Boucles d'or, nous avons besoin de quelque chose qui soit juste ce qu'il faut. Une sécurité supplémentaire ne doit pas compliquer l'accès des utilisateurs légitimes à ce dont ils ont besoin.

Il est important de noter qu'à mesure que le monde évolue vers le travail hybride, nous devons veiller à ce que notre sécurité encourage les utilisateurs à travailler. à l'intérieur Cela signifie qu'il faut fournir une gamme d'options d'authentification qui fonctionnent quelle que soit la manière dont les utilisateurs procèdent, que ce soit à partir d'un appareil Windows, de macOS, en ligne, hors ligne ou de n'importe quel endroit entre les deux. Cela signifie également que vous devez vous assurer que vos services d'authentification fonctionnent à tout moment et où que votre équipe se trouve.

Nous avons beaucoup réfléchi à la manière de créer une AMF qui soit équilibrée. sécurité et commodité-La recherche de cet équilibre a toujours été un moyen important de maintenir la productivité des utilisateurs. et protégé.

Mais à l'heure où les forces de l'ordre annoncent de nouvelles mesures de répression, il devient de plus en plus important de trouver le bon équilibre : l'utilisation d'une MFA forte permet de sceller les vulnérabilités et les exploits ciblés par les syndicats de ransomwares, et de prévenir les brèches avant qu'elles ne se produisent.

Dans cette optique, la mise en place de l'AMF relève de la bonne citoyenneté numérique : il s'agit d'une mesure que nous pouvons tous prendre pour créer un internet plus sûr pour tous, tout en privant les méchants de leurs ressources et de leur territoire.

Demander une démonstration

Obtenir une démonstration