jeudi, 28 mars 2024

Une nouvelle alerte Five Eyes met en garde contre les menaces russes ciblant les infrastructures critiques

Crédit : Dreamstime

Dans un mouvement démonstratif de coopération et de partenariat mondiaux, les 5 Yeux (États-Unis, Australie, Canada, Nouvelle-Zélande et Royaume-Uni) ont publié une alerte fournissant une « introduction étendue des risques cybercriminels parrainés par l’État russe dans les infrastructures cruciales ». L’alerte comprend également une assistance à la remédiation, que les RSSI découvriront comme étant d’importance spécifique.

Alerte AA22-110A – Cyber-risques criminels et parrainés par l’État russe pour les infrastructures importantes, offre des informations sur les cyber-opérations attribuables à l’État russe acteurs, y compris le Service fédéral de sécurité russe (FSB), le Service russe de renseignement extérieur (SVR), la Direction principale du renseignement du personnel général russe (GRU) et le ministère russe de la Défense, l’Institut scientifique central de chimie et de mécanique (TsNIIKhM).

L’alerte identifie également des organisations cybercriminelles, dont certaines ont effectivement exprimé leur fidélité à la Fédération de Russie, qui se sont engagées à mener des cyberopérations contre des entités qui fournissent une assistance à l’Ukraine.

Par conséquent, la position d’une entreprise sur l’intrusion de la Russie en Ukraine pourrait très bien placer ladite entreprise dans le collimateur des vedettes de l’État russe ou de leur cyb er copains criminels.

Requis pour acheter la cybersécurité

On ne peut exagérer que l’investissement financier dans la cybersécurité est un must. « Les risques pour les installations importantes restent extrêmement réels », a déclaré Rob Joyce, directeur de la cybersécurité de la NSA. « La situation en Russie indique que vous devez investir et faire quelque chose. »

Les quatre domaines de problèmes immédiats que les groupes de sécurité informatique doivent résoudre ne seront étrangers à aucune entité ayant un minimum de perspicacité en matière de cybersécurité :

  • Priorité à la correction des vulnérabilités exploitées reconnues
  • Mettre en œuvre l’authentification multifacteur
  • Afficher la procédure de bureau à distance (RDP)
  • Fin de fourniture -sensibilisation et formation des utilisateurs

Le fait que l’alerte mène à ces quatre éléments, que beaucoup considéreraient comme « Cybersécurité 101 », suggère que de nombreuses entités manquent d’une telle perspicacité.

Les RSSI bénéficieront de la profondeur de ce rapide, qui accueille clairement l’axiome « la connaissance est le pouvoir », car les commentaires multinationaux et les déclarations d’attribution fournissent une clarté supplémentaire à un certain nombre d’incidents de cybersécurité historiques.

Les acteurs du cyber-danger en Russie

L’alerte contient des informations formidables sur les différents acteurs du risque, un bref résumé sur ces éléments :

FSB : les et le Royaume-Uni ont associé Berserk Bear pour être connecté au Centre 16 du FSB ou au système GRU 71330, et que les cibles sont les  » systèmes informatiques critiques et des infrastructures en Europe, en Amérique et en Asie. »

SVR :S., le Canada et le Royaume-Uni ont associé le compromis SolarWinds Orion à avoir été mené par le SVR. Un groupe sophistiqué de danger persistant (APT) au sein du SVR a ciblé des infrastructures cruciales depuis au moins 2008.

GRU : plusieurs unités au sein du GRU ont déjà été déterminées en tant qu’acteurs potentiels du cyber-danger. Cette alerte met en évidence 2 de ces systèmes, l’unité 26165 et le système 74455.

  • L’unité 26165 est un groupe APT dont les cibles sont principalement « les organisations gouvernementales, les entités de voyage et d’accueil, les instituts de recherche et les non- organisations gouvernementales, en plus d’autres organisations d’installations vitales. » Le logiciel malveillant Drovorub utilisé dans la conduite des activités de cyberespionnage est attribué à son origine au sein du GRU.
  • Le système 74455 est également un groupe APT est principalement lié aux activités de cyberespionnage, avec un accent particulier sur les infrastructures critiques dans les secteurs de l’énergie, des transports et des services monétaires. La notoriété du système 74455 provient de leurs cyber-actions efficaces et dommageables – les attaques DDOS et de logiciels malveillants d’effacement. Plusieurs gouvernements fédéraux ont associé ce groupe APT pour avoir contribué à l’attaque du réseau électrique ukrainien de 2016 et à l’attaque de 2019 contre des entités géorgiennes.

TsNIIKhM : Cette entité est un partie de la branche R&D du ministère russe de la Défense. Ils sont compétents pour développer des logiciels malveillants ICS dévastateurs. Les attaques contre des entités énergétiques américaines en 2021 ont abouti à la sanction de cette entité et à l’inculpation d’un membre du personnel par le ministère de l’Énergie.

Ours primitif et ours venimeux : Ils ont été déterminés comme deux groupes APT parrainés par l’État par industrie. L’alerte souligne que les 5 Yeux n’ont pas, pour l’instant, attribué ces 2 entités comme étant associées au gouvernement russe. Les groupes ciblent des entités gouvernementales occidentales composées d’entités gouvernementales fédérales ukrainiennes, de gouvernements fédéraux alignés sur l’OTAN, de professionnels de la défense et d’autres personnes jugées utiles en matière de renseignement.

De plus, les groupes cybercriminels russes ont été mis en évidence et leurs efforts catalogués dans le cadre de l’alerte. Ceux-ci incluent The CoomingProject, Killnet, Mummy Spider, Salty Spider, Scully Spider, Smokey Spider, Wizard Spider et The Xaknet Group.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici