Le gouvernement américain met en garde les entreprises contre de potentielles cyberattaques russes


Le gouvernement américain a de nouveau mis en garde lundi contre les cyberattaques potentielles de la Russie en représailles à sanctions économiques imposée par l’ouest au pays suite à sa attaque militaire contre l’Ukraine le mois dernier.

« Cela fait partie du livre de jeu de la Russie », a déclaré le président américain Joe Biden mentionné dans un déclarationcitant « l’évolution des renseignements selon lesquels le gouvernement russe explore des options ».

Le développement intervient alors que la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation (FBI) ont mis en garde contre les « menaces possibles » pour les réseaux de communication par satellite américains et internationaux (SATCOM) à la suite d’une cyberattaque ciblant Réseau Viasat KA-SATlargement utilisé par l’armée ukrainienne, à peu près au moment où les forces armées russes ont envahi l’Ukraine le 24 février.

« Des intrusions réussies dans les réseaux SATCOM pourraient créer un risque dans les environnements clients des fournisseurs de réseaux SATCOM », ont déclaré les agences. mentionné.

Sauvegardes GitHub automatiques

À renforcer défenses de cybersécurité contre les cyberactivités malveillantes, le gouvernement recommande aux organisations d’imposer l’utilisation de l’authentification multifacteur, de s’assurer que les systèmes sont à jour et corrigés contre toutes les vulnérabilités connues, de chiffrer les données au repos et de conserver des sauvegardes hors ligne.

« Construisez la sécurité dans vos produits à partir de zéro – » faites-le cuire, ne le boulonnez pas « – pour protéger à la fois votre propriété intellectuelle et la vie privée de vos clients », a déclaré le gouvernement américain. c’est notétout en exhortant les entreprises à examiner la provenance des composants logiciels, open source ou non, afin de se méfier des menaces de la chaîne d’approvisionnement.

Le CERT-UA tire la sonnette d’alarme

Les avertissements concernant les incidents de débordement font suite à un déluge de cyberattaques qui ont frappé à la fois l’Ukraine et la Russie au cours des dernières semaines (bien qu’elles aient été assez discret par rapport au contraire). La Russie, pour sa part, a exhorté les entreprises nationales à désactiver les mises à jour automatiques des logiciels et à passer aux serveurs DNS russes.

La semaine dernière, l’équipe ukrainienne d’intervention en cas d’urgence informatique (CERT-UA) a également notifié de nouvelles campagnes de harponnage ciblant des entités étatiques dans le but de déployer une porte dérobée appelée LoadEdge. L’agence a attribué les attaques à InvisiMole, une équipe de piratage ayant des liens présumés avec le groupe d’États-nations basé en Russie Gamaredon.

Par ailleurs, le CERT-UA a alerté que les systèmes d’information des entreprises ukrainiennes sont compromis par un programme d’effacement basé sur C # appelé DoubleZéro qui est conçu pour écraser tous les fichiers non système et rendre les machines inutilisables.

Qui plus est, le émergent tendance d’utiliser des « logiciels de protestation » pour empoisonner les bibliothèques open source largement utilisées afin de condamner la guerre a fait craindre qu’elle ne risque d’endommager les systèmes critiques et de saper la confiance dans la sécurité de la chaîne d’approvisionnement en logiciels et de l’écosystème open source.

Empêcher les violations de données

En conséquence, la banque publique russe Sberbank a conseillé aux utilisateurs d’abandonner temporairement les mises à jour logicielles, en plus d’appeler « les développeurs à renforcer le contrôle sur l’utilisation du code source externe ». [and] effectuer une vérification manuelle ou automatisée, y compris la visualisation du texte du code source », selon le service d’information de l’État TASS.

Conti Version 3 Fuites

Ce n’est pas tout. L’invasion russe de l’Ukraine s’est également manifestée sous la forme de efforts hacktivistes crowdsourcés participer à diverses actions numériques contre la Russie, principalement en s’appuyant sur des attaques DDoS et trésors d’édition d’informations sensibles sur l’entreprise.

Au premier rang de la liste se trouve un anonyme chercheur ukrainien en sécurité doublé @ContiLeaksqui a divulgué le code source du rançongiciel Conti basé en Russie, y compris le plus récent « version 3« , ainsi que près de 170 000 conversations de chat internes entre les membres du gang au début du mois, après que le groupe se soit rangé du côté de la Russie.

Dans l’actualité connexe, le tribunal du district de Tverskoï à Moscou interdit Les plateformes de médias sociaux Facebook et Instagram appartenant à Meta pour s’être livrées à des « activités extrémistes », interdisant à l’entreprise de faire des affaires dans le pays avec effet immédiat. La décision fait suite à une décision provisoire sur une partie de Meta permettant utilisateurs d’Europe de l’Est pour publier des contenus appelant à la violence contre les soldats russes.



ttn-fr-57