Temps de lecture : 2 minutes
C'est devenu un événement annuel. Chaque année, avant Thanksgiving jusqu'à la période de Noël, les organisations sont averties à plusieurs reprises pour anticiper les cyberattaques qui affectent les organisations de toutes tailles. L'autorité aéroportuaire du comté d'Albany, l'attaque du ransomware Sodinokibi en décembre 2020 et l'attaque Magecart lors du Black Friday cette année sont de tels exemples où les périodes de vacances sont devenues une période ciblée pour les menaces, ainsi qu'à grande échelle. attaques de ransomware.
De quoi les organisations doivent-elles être conscientes ?
Les agences du FBI et de la CISA ont reconnu des tendances similaires avant les vacances du Mémorial et du 4 juillet, la saison des vacances de fin d'année rejoignant cette liste. Les vacances de Noël et en particulier le week-end férié sont considérées par les attaquants comme la « fenêtre d'attaque idéale » dans laquelle ils peuvent exploiter les réseaux et les systèmes. Presque toutes les formes de ransomware peuvent paralyser l'infrastructure informatique et empêcher complètement une entreprise de fonctionner, mais il existe des exemples de ransomware spécifiques qui doivent être surveillés pendant la période des fêtes. Ceux-ci incluent 'LockBit, Zeppelin, Crysis/Dharma/Phobos, PYSA, Conti et RansomEXX. Cependant, il est important de noter qu'il ne s'agit pas d'une liste exhaustive, mais plutôt d'un groupe de ransomwares couramment signalés au cours des derniers mois à l'approche de décembre.
Le FBI et la CISA ont mis en évidence deux domaines principaux de meilleures pratiques que les organisations doivent planifier de manière préventive à l'approche du week-end férié : établir les meilleures pratiques fondamentales en matière de cyberhygiène et une surveillance proactive.
ÉTAPES FONDAMENTALES | SURVEILLANCE DES MENACES |
---|---|
– Sauvegarder régulièrement les données | – Évaluer régulièrement les journaux de données pour les anomalies |
– Évaluer la posture de sécurité des fournisseurs tiers pour toute activité suspecte | – Appliquer une approche de surveillance basée sur le comportement pour point final, réseau et activité des utilisateurs |
– Audit des comptes admin et configuration du contrôle d'accès au moindre privilège | – Surveillance du trafic réseau entrant/sortant anormal |
– S’assurer que les mécanismes d’alerte sont automatisés | – Activité de connexion irrégulière/tentatives d'escalade de privilèges |
- Le déploiement de détection et réponse des points de terminaison, solutions SIEM et autres méthodes de détection d'intrusion | – Développement d'un plan de chasse aux menaces basé sur diverses approches (par exemple, la chasse structurée/non structurée, basée sur des informations, etc.) |
– Élaboration d’un plan de préparation et de réponse en cas d’attaque de ransomware |
Aller de l'avant
Le paysage des moyennes et grandes entreprises doit comprendre que les mesures préventives de sécurité ne se limitent pas au commentaire ci-dessus, mais plutôt à un plan de posture de sécurité global qui implique des procédures de prévention et de détection, et une activité dynamique de chasse aux menaces est le meilleur moyen de aider à lutter contre les menaces potentielles de ransomware. Pour des recommandations plus détaillées du FBI et de la CISA, accédez à Alerte (AA21-243A).
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- Achetez et vendez des actions de sociétés PRE-IPO avec PREIPO®. Accéder ici.
- La source: https://blog.comodo.com/cybersecurity/holiday-ransomware-prevention/
- :possède
- :est
- :ne pas
- :où
- $UP
- 13
- 2020
- 3rd
- 4ème
- 7
- a
- au dessus de
- accès
- hybrides
- activité
- admin
- affecter
- agences
- aéroport
- Alerte
- Tous
- an
- ainsi que
- annuel
- anticiper
- tous
- Appliquer
- une approche
- approches
- SONT
- domaines
- AS
- attaquer
- audit
- autorité
- conscients
- support
- basé
- BE
- devenez
- before
- va
- LES MEILLEURS
- les meilleures pratiques
- Noir
- Black Friday
- Blog
- la performance des entreprises
- mais
- by
- CAN
- maisons
- Noël
- CISA
- cliquez
- Commentaire
- communément
- complètement
- Conti
- des bactéries
- comté
- cyber
- cyber-attaques
- données
- Décembre
- déploiement
- détaillé
- Détection
- Développement
- pendant
- Dynamic
- e
- assurer
- Entreprise
- escalade
- établissement
- etc
- événement
- Chaque
- exemples
- Exploiter
- FBI
- few
- Pour
- document
- Gratuit
- Vendredi
- De
- grandeur nature
- obtenez
- Réservation de groupe
- Vous avez
- vous aider
- Surbrillance
- Idées
- fêtes
- Cependant
- HTTPS
- Chasse
- important
- in
- comprendre
- Infrastructure
- instantané
- détection d'intrusion
- IT
- joindre
- jpg
- Juillet
- paysage d'été
- gros
- au
- limité
- Liste
- vous connecter
- mécanismes
- Mémorial
- milieu de gamme
- Stack monitoring
- mois
- PLUS
- (en fait, presque toutes)
- plusieurs
- must
- réseau et
- réseaux
- of
- on
- organisations
- Autre
- plus de
- particulier
- fête
- passé
- période
- PHP
- plan
- Platon
- Intelligence des données Platon
- PlatonDonnées
- défaillances
- pratique
- pratiques
- Prévention
- primaire
- Cybersécurité
- procédures
- ransomware
- Attaque de ransomware
- plutôt
- Préparation
- reconnu
- recommandations
- régulièrement
- Signalé
- réponse
- pour le running
- fiche d'évaluation
- Saison
- saisons
- sécurité
- vu
- envoyer
- devrait
- similaires
- tailles
- Sodinokibi
- Solutions
- quelques
- groupe de neurones
- Étapes
- Arrêter
- tel
- Système
- tacle
- des campagnes marketing ciblées,
- qui
- La
- Là.
- Ces
- l'ont
- this
- cette année
- menace
- des menaces
- fiable
- fois
- conseils
- à
- Trends
- deux
- comprendre
- Utilisateur
- divers
- vendeur
- Façon..
- weekend
- WELL
- qui
- comprenant
- an
- Votre
- zéphyrnet
- Zeppelin