PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Cybersécurité : après l’attaque, la difficile reconstruction
Cet article fait partie de l’ezine Information Sécurité : Décembre 2021
Les cyberattaques en profondeur impliquent hélas bien souvent une compromission de l’infrastructure Active Directory. Ce qui se traduit par une reconstruction lente et laborieuse, comme le décrivait fin septembre 2021 Gérald Ferraro, PDG du groupe Solware. Début 2019, Gérôme Billois, directeur de la practice Cybersécurité de Wavestone, détaillait dans LeMagIT les premiers enjeux du volet technique de la gestion de la crise. Et ceux-ci sont toujours valables près de trois ans plus tard. Des interdépendances contraignantes Cela commence par pouvoir accéder aux sauvegardes. Car il n’est manifestement pas si rare que les serveurs de sauvegarde aient été eux-mêmes chiffrés. Là, « on a les cartouches de sauvegarde, mais on n’a plus le lecteur et l’index – ou le catalogue – qui permet de savoir où sont les données sur les sauvegardes », expliquait Gérôme Billois. À ce stade, la question de savoir si l’on choisit de restaurer ou pas à partir d’elles, en fonction de l’ampleur supposée de la compromission, ne se pose donc même pas. Et ...
A lire Dans ce numéro
-
Ransomware : un fléau incontournable
La menace des ransomwares est telle, que malgré le suivi régulier que nous lui accordons LeMagIT a décidé d’y consacrer le numéro 20 de son magazine Information Sécurité. Et cela tant sous l’angle de la prévention que de la préparation, lorsque malheureusement survient une attaque.
-
Ransomware : les chiffres d’un phénomène explosif
La menace des ransomwares a réellement commencé à marquer les esprits en 2020, avec notamment quelques attaques emblématiques. Mais le phénomène a continué à prendre de l’ampleur en 2021, à un rythme soutenu.
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme.
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main.
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée.
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif.
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger.