Logo Zéphyrnet

Le retour des forces de l'ordre et les renouvellements de la cyber-assurance alimentent le succès de la lutte contre les ransomwares

Date :

Tendances des rançongiciels

Analyse de l'actualité : Ryan Naraine, rédacteur en chef de SecurityWeek, examine plusieurs facteurs de succès dans la lutte contre les attaques d'extorsion de données.

Neuf mois après la Coloniale Le piratage du pipeline a déclenché une réponse désespérée «tout le monde sur le pont» à la crise des ransomwares, il y a un sentiment général que nous avons vu le pire des attaques d'extorsion de données qui ont explosé en 2021 pour inclure la plus grande cyberattaque divulguée publiquement contre infrastructure critique aux États-Unis.

Selon de nouvelles données de la société de récupération de ransomwares Coveware, il y a eu une baisse notable des principales attaques d'extorsion de données au cours du second semestre 2021 et le co-fondateur et PDG de la société, Bill Siegel, attribue une tempête parfaite de facteurs aux développements positifs.

Dans une interview accordée à SecurityWeek avant une session au salon de cette année Sommet sur la résilience et la récupération des ransomwares, Siegel a déclaré que la pression des forces de l'ordre, les exigences de renouvellement de la cyber-assurance, les inquiétudes au niveau des PDG et la poussée fédérale obligatoire vers la confiance zéro se sont parfaitement combinées pour effrayer les affiliés de rançongiciels loin des infections très médiatisées.

"Le volume [de piratages de ransomwares] est définitivement en baisse et on a l'impression que les choses se sont calmées. L'incident du Colonial Pipeline en a fait un problème géopolitique et ce fut un tournant », a déclaré Siegel, attribuant des opérations de piratage des forces de l'ordre pour augmenter le profil de risque de la structure d'affiliation du ransomware.

[ LIS: Cinq signaux clés du buste russe REvil Ransomware ]

Au cours des derniers mois, il y a eu une série de démantèlements majeurs, de raids et d'arrestations sans précédent de gangs REvil en Russie qui, selon Siegel, ont augmenté le coût et le risque d'exécution d'attaques de ransomwares. De plus, le gouvernement américain a imposé des sanctions contre les échanges cryptographiques et les fournisseurs de VPN.

"Je pense que nous avons dépassé le sommet du filigrane le plus élevé du volume et de l'intensité des attaques", a déclaré Siegel. « [Les forces de l'ordre] imposent des coûts et rendent les attaques plus coûteuses. Le marché adressable se rétrécira à mesure que [les attaquants] affinent leurs tactiques pour trouver des cibles plus silencieuses. »

En plus des raids et des démontages, Siegel a déclaré que le Décret exécutif de la Maison Blanche sur la cybersécurité force la mise en œuvre de technologies clés et de meilleures pratiques pour garantir que les réseaux gouvernementaux et d'entreprise sont plus résistants aux attaques de pirates malveillants.

"Les décrets exécutifs autour de la confiance zéro et de l'authentification multifacteur aident à mettre en place les bons contrôles pour limiter les dommages causés par les ransomwares", a déclaré Siegel, notant que les premiers travaux pour mettre en œuvre l'authentification multifacteur et le cryptage des données au repos et en transit sont ruissellement pour aider à renforcer même les fournisseurs qui soutiennent les agences fédérales américaines.

[ LIS: DarkSide Shutdown : une arnaque à la sortie ou une course vers les collines ]

Les responsables de la cybersécurité du secteur privé s'accordent à dire que les efforts du gouvernement pour renforcer les investissements dans l'architecture Zero Trust et la MFA ont influencé des décisions positives en matière de conception de réseaux, en particulier dans les petites et moyennes entreprises qui continueront de faire face au poids des attaques de ransomwares.

Dans de multiples conversations sur la résilience des ransomwares avec plusieurs responsables de la sécurité de l'information (CISO), le sujet se tourne rapidement vers "zéro confiance et MFA" en tant qu'éléments fondamentaux nécessaires pour limiter l'exposition aux attaques de pirates. Comme l'a expliqué le CISO d'une startup de services financiers à croissance rapide, "nous n'avions pas besoin de l'EO pour nous parler de la valeur de l'AMF, mais nous avons certainement utilisé l'EO pour obtenir des fonds pour le faire".

« Nous bénéficions d'une poussée descendante pour toutes les bonnes choses. Il est plus facile pour moi d'utiliser la « confiance zéro » ou le « deux facteurs » lors d'une réunion budgétaire et ces conversations sont très claires avec mes dirigeants », a-t-il ajouté. 

Ceci, confirme Siegel de Coverware, est un autre facteur majeur en jeu alors que les PDG des entreprises cherchent à éviter d'être traînés devant les législateurs pour expliquer les crises de sécurité. "Les ransomwares sont désormais un sujet sur CNBC et les PDG y prêtent une attention particulière."

Il a spécifiquement mentionné l'incident du Colonial Pipeline comme un moment décisif pour les chefs d'entreprise qui font maintenant pression pour une meilleure sécurité et une meilleure préparation aux incidents. "Il est plus facile pour un CISO d'obtenir un financement pour les bonnes choses et l'EO a aidé à cela."

[ LIS: Rob Joyce de la NSA explique la stratégie de sécurité "sable et friction" ]

Les résultats sont déjà perceptibles. "À un niveau élevé, les résultats de nos cas s'améliorent", a déclaré Siegel, notant que les paiements de rançon ne sont payés que par les entreprises dont les processus de reprise après sinistre sont immatures.

« Le pourcentage de victimes qui finissent par devoir payer, ça diminue. Cela me dit que les entreprises se sont beaucoup améliorées en matière de reprise après sinistre et de réponse aux incidents. Les entreprises planifient et effectuent mieux leurs sauvegardes. C'est un fait."

Les responsables de la sécurité soulignent également un autre facteur clé : les renouvellements de la cyber-assurance qui sont imposer des contrôles de sécurité plus stricts pour maintenir les polices d'assurance.

Alors même que le secteur de la cyberassurance a du mal à comprendre l'économie (les primes ont effectivement quadruplé d'une année sur l'autre), Siegel a remarqué une tendance lorsque les exigences de renouvellement imposent de meilleurs contrôles de sécurité dans les organisations.

[ LIS: Le Far West de l'industrie naissante de la cyberassurance ]

« Ils imposent certainement de meilleures normes. Si vous souhaitez une police d'assurance cyber, vous devez attester de la segmentation MFA, des sauvegardes adéquates, des tests et de l'exécution d'exercices sur table. Ce sont tous des contrôles cruciaux pour un programme de reprise après sinistre mature », a-t-il déclaré.

« Pour une entreprise B2B, les contrats des clients les obligent à souscrire une cyber-assurance, donc c'est gagnant-gagnant. Ils doivent avoir de meilleurs contrôles de base en place pour renouveler les politiques. »

Pourtant, même au milieu des rares bonnes nouvelles, Siegel prévient que la débandade obligera les gangs de rançongiciels criminels actifs à se concentrer sur les petites entreprises de moins de 10,000 XNUMX employés.

Il a déclaré que les gangs criminels se concentreraient de manière sélective sur les entreprises du marché intermédiaire suffisamment grandes pour tenter une demande de rançon importante, mais suffisamment petites pour éviter le retour des forces de l'ordre.

Connexe: DarkSide Shutdown : une arnaque à la sortie ou une course vers les collines

Connexe: REvil Ransomware Gang frappé par le piratage des forces de l'ordre

Connexe: Le PDG de Colonial Pipeline explique le paiement d'un ransomware de 4.4 millions de dollars

Connexe: Black Hat 2021 : le nouveau patron de la CISA dévoile une collaboration anti-ransomware

Connexe: Cinq signaux clés du buste russe REvil Ransomware

Connexe: Le Trésor américain sanctionne l'échange de crypto dans le cadre de la répression anti-ransomware 

voir le compteur

Ryan Naraine est rédacteur en chef de SecurityWeek et animateur du populaire Conversations sur la sécurité série podcast. Il est journaliste et stratège en cybersécurité avec plus de 20 ans d'expérience dans le domaine de la sécurité informatique et des tendances technologiques.
Ryan a mis en place des programmes d'engagement en matière de sécurité dans de grandes marques mondiales, notamment Intel Corp., Bishop Fox et Kaspersky GReAT. Il est co-fondateur de Threatpost et de la série de conférences mondiale SAS. La carrière de Ryan en tant que journaliste comprend des signatures dans des publications technologiques majeures, notamment Ziff Davis eWEEK, ZDNet de CBS Interactive, PCMag et PC World.
Ryan est directeur de l'association à but non lucratif Security Tinkerers et conférencier régulier lors de conférences sur la sécurité à travers le monde.
Suivez Ryan sur Twitter @ryanaraine.

Chroniques précédentes de Ryan Naraine :
Mots clés:

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?