<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ransomware - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/ransomware/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 04 Jan 2023 13:23:56 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>ransomware - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/ransomware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Top 10 des pièges à éviter pour une gestion de crise rançongiciel réussie</title>
		<link>https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/#respond</comments>
		
		<dc:creator><![CDATA[Nicolas Gauchard]]></dc:creator>
		<pubDate>Fri, 06 Jan 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19322</guid>

					<description><![CDATA[<p>Une nouvelle fois, le rapport du CERT-W 2022 confirme que la motivation principale des attaquants reste financière et que le moyen d’extorsion le plus utilisé est toujours le rançongiciel. Ces attaques par rançongiciel (ransomware) font partie des attaques cyber aux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/">Top 10 des pièges à éviter pour une gestion de crise rançongiciel réussie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Une nouvelle fois, le <a href="https://www.wavestone.com/fr/insight/cert-w-2022-cybersecurite-tendances-analyses/">rapport du CERT-W 2022</a> confirme que la motivation principale des attaquants reste financière et que le <strong>moyen d’extorsion</strong> le plus utilisé est toujours le <strong>rançongiciel</strong>. Ces attaques par rançongiciel (ransomware) font partie des attaques cyber aux <strong>impacts les plus importants sur la continuité</strong> des services informatiques et donc des activités de l’entreprise.</p>
<p style="text-align: justify;">Wavestone accompagne de nombreuses victimes dans la gestion de leur <strong>crise déclenchée par des attaques de rançongiciel</strong>. Ces situations complexes et soudaines, entrainent souvent la prise de mauvaises décisions par des équipes informatiques et de Direction qui sont peu entrainées.</p>
<p style="text-align: justify;">Ce top 10 des pièges à éviter en gestion de crise par rançongiciel est basé sur le retour terrain collecté depuis plus de 5 ans d’accompagnement des victimes.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#1 Penser que payer la rançon permettra de redémarrer plus vite</h1>
<p style="text-align: justify;">Bien que l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) recommande<a href="#_ftn1" name="_ftnref1">[1]</a> de ne jamais payer de rançon, <strong>cette question se posera toujours</strong> pour certaines parties prenantes, en particulier les décideurs, pas toujours suffisamment sensibilisés à ces sujets. Au-delà du fait que le paiement de rançon encourage les attaquants à poursuivre leurs activités, il convient de rappeler qu’il ne permet <strong>pas toujours d’obtenir la clé</strong> de déchiffrement.</p>
<p style="text-align: justify;">Dans le cas où le paiement de la rançon permettrait d’obtenir la clé de déchiffrement, il est à noter que le <strong>temps de déchiffrement</strong> est souvent très long. En effet, en fonction de la taille des fichiers chiffrés, il faut parfois compter plusieurs heures voire dizaines d’heures par serveur ou par poste de travail. Lorsque le parc informatique est important, une coordination stricte est nécessaire pour traiter tous les systèmes. En comparaison, il sera plus <strong>rapide de restaurer les systèmes à partir des sauvegardes</strong>.</p>
<p style="text-align: justify;">Au-delà du temps nécessaire, l’expérience montre qu’il existe aussi de nombreuses erreurs dans les processus de chiffrement ou déchiffrement. Ainsi, même avec la clé de déchiffrement, certains <strong>fichiers</strong>, en particulier les plus volumineux sont parfois <strong>altérés</strong> et ne peuvent pas être réutilisés en l’état.</p>
<p style="text-align: justify;">En synthèse, nous sommes très loin de l’idée reçue qu’un simple clic permet de retrouver un système d’informations fonctionnel après le paiement de la rançon. S’il existe des <strong>sauvegardes saines</strong> et fonctionnelles, il n’y a <strong>aucun intérêt à réfléchir à un paiement de rançon</strong> pour redémarrer les services. Dans le cas de vol de données, la question est plus complexe.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#2 Rouvrir trop vite le système d’information</h1>
<p style="text-align: justify;">Pour limiter les pertes d’exploitation dues à l’inactivité, la cellule de crise est souvent pressée par les métiers pour <strong>redémarrer au plus vite le système d’information</strong>. Durant la phase de reconstruction à la suite d’une attaque cyber, il est nécessaire de maitriser les deux principaux risques suivants :</p>
<ul style="text-align: justify;">
<li>Reprise par l’attaquant de son attaque et <strong>chiffrement à nouveau</strong> des systèmes reconstruits</li>
<li>Vol de nouvelles informations par l’attaquant qui relance l’<strong>exfiltration de données</strong></li>
</ul>
<p style="text-align: justify;">Pour réduire largement ces risques, la première mesure de sécurité à mettre en place est l’<strong>isolation du système d’informations</strong> par rapport à l’extérieur (accès Internet en entrée et sortie, liens avec les partenaires…). Cette mesure permet de couper les liens entre l’attaquant et ses outils malveillants et réduit ainsi drastiquement le risque de reprise de l’attaque. Pour les activités les plus critiques, certains flux vers l’extérieur peuvent être ouverts unitairement (depuis ou vers un serveur maitrisé, sur un port donné) mais la réouverture de large plage depuis ou vers l’extérieur augmente les risques.</p>
<p style="text-align: justify;">La restauration des serveurs est la première étape du processus de reconstruction. Mais les serveurs n’étant pas toujours sauvegardés simultanément, une <strong>resynchronisation des applications et des données</strong> est souvent nécessaire avant la mise en service. A titre d’exemple, un redémarrage précipité d’une application de paiement en période de crise a déjà donné lieu à un double paiement de centaines de milliers d’euros, qui avait déjà été transmis à la banque avant l’attaque.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#3 Attendre un niveau de sécurité extrême avant de rouvrir</h1>
<p style="text-align: justify;">Les attaques cyber ayant un impact important, elles représentent parfois un traumatisme pour les équipes qui craignent que l’attaque se répète et s’impose un <strong>niveau de sécurité extrême</strong> avant le redémarrage. Il s’agit de trouver le <strong>bon équilibre entre sécurité et reprise</strong> rapide d’activité.</p>
<p style="text-align: justify;">Pour la reconstruction des serveurs, deux stratégies sont possibles :</p>
<ul style="text-align: justify;">
<li>La stratégie de la <strong>zone verte</strong>. Elle privilégie la sécurité à la rapidité de redémarrage. Elle consiste en la création d’une nouvelle zone réseau isolée dans laquelle seules les machines reconstruites sont hébergées. Les composants techniques (Active Directory, DHCP, DNS…) sont dédiés à cette zone sécurisée. Cependant, la modification du plan d’adressage peut avoir des effets de bord et ralentir le redémarrage.</li>
<li>La stratégie de la <strong>zone grise.</strong> Elle privilégie la rapidité de redémarrage à la sécurité. Elle consiste en la reconstruction ou restauration des serveurs dans leur zone initiale. Les machines compromises peuvent côtoyer les machines restaurées. Cette stratégie représente un risque lorsque la propagation de l’attaque se fait de serveur à serveur.</li>
</ul>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19323 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1.png" alt="" width="3739" height="1719" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1.png 3739w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1-415x191.png 415w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1-768x353.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1-1536x706.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image1-2048x942.png 2048w" sizes="(max-width: 3739px) 100vw, 3739px" /></p>
<p style="text-align: justify;">Le choix de la stratégie doit se faire en considérant les investigations et les techniques utilisées par l’attaquant. Comme indiqué précédemment, l’isolation de l’extérieur reste une mesure clé permettant de réduire largement les risques.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#4 Refuser un redémarrage en mode dégradé</h1>
<p style="text-align: justify;">Dans la plupart des entreprises, l’informatique est devenue indispensable au fonctionnement de toutes les opérations. Dans la situation exceptionnelle d’arrêt total du SI, il est souvent inconcevable, au premier abord, de <strong>continuer à travailler sans informatique</strong>. C’est souvent le discours avancé par les Directions informatique et métiers durant les crises cyber.</p>
<p style="text-align: justify;">Dans de nombreux cas, il est en fait possible de <strong>limiter les impacts</strong> en travaillant en <strong>mode dégradé</strong>. Il s’agit notamment d’appliquer certains plans de résilience ou de continuité d’activité déjà définis. Mais aussi d’y réfléchir pendant la crise, lorsque l’activité est arrêtée. Les dirigeants sous-estiment souvent la mobilisation et la créativité des équipes pour travailler différemment (débrayage de processus non essentiels, transfert vers un partenaire, opérations à réaliser manuellement…).</p>
<p style="text-align: justify;">Il est essentiel de trouver un <strong>bon équilibre</strong> entre le redémarrage d’une première application en mode dégradé dans les deux jours qui suivent, plutôt que d’attendre deux semaines pour avoir la chaîne applicative complète.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#5 Vouloir tout redémarrer en même temps</h1>
<p style="text-align: justify;">Les grandes entreprises ont des systèmes d’informations complexes qui comptent parfois plusieurs centaines voire milliers d’applications. Dans les situations de crise cyber, il est impossible de consacrer autant de temps à toutes les applications. Il est essentiel de les <strong>prioriser</strong> en définissant un ordre de redémarrage.</p>
<p style="text-align: justify;">Chaque Direction a souvent tendance à considérer que sa propre activité est la plus importante de l’entreprise. Un arbitrage de la Direction Générale est souvent nécessaire pour établir un <strong>plan de redémarrage</strong> qui sera appliqué par tous. Certaines branches, pays ou régions verront leurs applications démarrées plus tard que d’autres.</p>
<p style="text-align: justify;">Il faut également noter qu’il existe de nombreuses <strong>dépendances entre les applications</strong>. Celles-ci ne sont pas toujours connues par les équipes informatiques mais doivent être prises en compte dans le plan de redémarrage.</p>
<p> </p>
<h1 style="text-align: justify;">#6 Mener des changements importants dans l’urgence</h1>
<p style="text-align: justify;">Il est parfois tentant de vouloir profiter de la situation d’arrêt des systèmes pour <strong>mener des changements</strong> importants dans le système d’informations.</p>
<p style="text-align: justify;">Les équipes sécurité y voit une occasion de <strong>mener des chantiers qui ont toujours été refusés par la DSI</strong> car vus comme complexes et impactants : cloisonnement du réseau, montée de version de système d’exploitation, <em>tiering</em> de l’Active Directory, authentification multi-facteurs…</p>
<p style="text-align: justify;">Si ces projets sont nécessaires pour renforcer le niveau de sécurité, il conviendra d’<strong>éviter d’engager des changements trop importants</strong> pendant la période de crise afin de concentrer les équipes sur les actions absolument nécessaires au redémarrage avec un niveau de sécurité maitrisé.</p>
<p style="text-align: justify;">A titre d’exemple, cloisonner le réseau nécessite de revoir le plan d’adressage, d’ajouter des équipements réseaux, de modifier des configurations. Ces actions engendrent souvent des problèmes supplémentaires à traiter (IP enregistrée en dur dans l’application, blocage de flux nécessaires pour le bon fonctionnement de l’application…)</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#7 Attendre la fin des investigations et le patient zéro et pour lancer la reconstruction</h1>
<p style="text-align: justify;">Les investigations sont essentielles pour comprendre les techniques de l’attaquant et ainsi retracer les vulnérabilités qu’il a exploitées pour réussir son attaque. Elles permettent ainsi de <strong>corriger ces vulnérabilités lors de la reconstruction</strong> pour éviter une nouvelle attaque. Cependant les investigations sont complexes et nécessitent du temps (parfois plusieurs semaines).</p>
<p style="text-align: justify;">Une erreur standard consiste à attendre la fin des investigations pour lancer la reconstruction. En réalité, il est indispensable de commencer les opérations de reconstruction avant la fin des investigations. Le <strong>plan de reconstruction sécurisée</strong> sera alors alimenté en continu en fonction des découvertes des équipes d’investigation.</p>
<p style="text-align: justify;">Dans de nombreux cas, il sera même impossible de déterminer le <strong>patient zéro</strong> ou de reconstituer la <strong>chronologie de l’attaque</strong>. En effet, les traces (log) conservées sur le système d’information ne sont pas toujours assez précises (verbosité) ou ne permettent pas de remonter assez loin (durée de rétention). Elles ont parfois été supprimées par l’attaquant qui a effacé ses traces.</p>
<p style="text-align: justify;">Enfin, les décideurs demandent fréquemment si des <strong>données ont été exfiltrées</strong> du système d’information. Il faut noter qu’il est rarement possible de répondre précisément à cette question sauf si l’entreprise dispose de systèmes de sécurité avancés (DLP par exemple).</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#8 Ne pas anticiper la gestion des ressources humaines</h1>
<p style="text-align: justify;">Les crises cyber sont des situations où les <strong>collaborateurs se mobilisent intensément</strong>. La motivation des équipes pour résoudre la situation est telle que certaines ne souhaitent pas s’arrêter. Ils enchainent les longues journées (voire nuits) et atteignent parfois de leurs limites. Il est courant de constater des cas de <em>burnout</em>, hospitalisation ou arrêt maladie durant les crises mal gérées.</p>
<p style="text-align: justify;">Dans le cas d’une attaque par rançongiciel d’ampleur, il faudra compter <strong>au moins 3 semaines d’intense mobilisation</strong> des équipes. Il est essentiel d’organiser, dès le début de la crise des <strong>rotations d’équipes</strong>, pour permettre de conserver les ressources clé sur la durée.</p>
<p><img decoding="async" class="aligncenter wp-image-19327 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2.png" alt="" width="3044" height="1605" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2.png 3044w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2-362x191.png 362w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2-768x405.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2-1536x810.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/Image2-2048x1080.png 2048w" sizes="(max-width: 3044px) 100vw, 3044px" /></p>
<p style="text-align: justify;">Il est souvent opportun de faire appel à un <strong>renfort de prestataires externes</strong> pour des activités d’expertise (investigations numériques, reconstruction Active Directory, système de sauvegardes…) ou pour démultiplier les efforts (réinstallation de postes de travail, montée de version de système d’exploitation, coordination des tâches…).</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#9 Cacher la situation aux collaborateurs, aux partenaires, aux clients</h1>
<p style="text-align: justify;">Il y a plus de 5 ans, les entreprises qui subissaient une attaque cyber voyaient leur grandement réputation entachée car elles n’avaient pas su se protéger. Avec la multiplication des attaques cyber, de nombreuses organisations sont victimes d’attaques cyber et les entreprises seront autant jugées sur le fait d’être victime que sur leur <strong>capacité à gérer leur crise</strong>.</p>
<p style="text-align: justify;">Un des premiers réflexes des équipes dirigeantes est souvent de ne pas communiquer aux parties prenantes (collaborateurs, partenaires, clients) pour espérer que l’<strong>attaque passe inaperçue</strong>. Force est de constater qu’une attaque d’ampleur finit toujours par être communiquée. Dans ces situations, les réseaux sociaux et les médias communiqueront avant la victime qui devra ensuite adopter une posture défensive en réaction. Il est recommandé d’adopter une <strong>posture de transparence</strong> avec les parties prenantes qui seront rassurées de savoir que la situation est sous contrôle.</p>
<p style="text-align: justify;">Enfin, les <strong>partenaires</strong> doivent bénéficier d’une <strong>communication adaptée</strong>. En effet, sans information spécifique, nombre d’entre eux vont couper tous les liens avec la victime et la réouverture sera longue et complexe. Ils seront plus enclins à rouvrir si la victime les a prévenus proactivement.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">#10 Ne pas structurer le pilotage de la crise</h1>
<p style="text-align: justify;">Une attaque par rançongiciel ayant des impacts très importants sur les systèmes d’informations, elle crée nécessairement un <strong>désordre dans l’entreprise</strong>. Il n’est plus possible de compter sur les processus de communication et de prise de décision existants.</p>
<p style="text-align: justify;">Certains pensent que la situation de crise autorise un <strong>pilotage approximatif</strong> : réunions improvisées, suivi d’actions perfectibles, absence de formalisation… Au contraire, les décisions doivent être précises et rapides, formalisées et communiquées à l’ensemble des parties prenantes. Cette discipline est la clé d’une gestion de crise réussie où chacun trouve sa place et est utilisé à bon escient.</p>
<p style="text-align: justify;">Dans certaines crises d’ampleur comme dans les groupes internationaux, il n’est pas inutile de monter une <strong>cellule PMO de crise</strong> de plusieurs dizaines de personnes. Elle aura la charge de la consolidation d’un état des lieux précis, de l’organisation des comités de crise, de la communication et du suivi des décisions prises par la cellule de crise. Cette cellule constituée de professionnels de la gestion de crise est un atout indispensable pour une gestion de crise efficace.</p>
<p style="text-align: justify;">Une attaque par rançongiciel est un <strong>événement soudain</strong> qui entraine des <strong>impacts très importants</strong> sur les activités de l’entreprise. La gestion de crise associée présente de <strong>nombreux pièges à éviter</strong> pour retrouver une situation fonctionnelle rapidement. Il est fortement recommandé de s’<strong>entourer de professionnels de la gestion de crise cyber</strong> pour optimiser les opérations et bénéficier de retours d’expériences.</p>
<p> </p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> https://www.ssi.gouv.fr/uploads/2020/09/anssi-guide-attaques_par_rancongiciels_tous_concernes-v1.0.pdf</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/">Top 10 des pièges à éviter pour une gestion de crise rançongiciel réussie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/01/top-10-des-pieges-a-eviter-pour-une-gestion-de-crise-rancongiciel-reussie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware : Immersion au sein de l’ancien groupe CONTI</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/ransomware-immersion-au-sein-de-lancien-groupe-conti/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/ransomware-immersion-au-sein-de-lancien-groupe-conti/#respond</comments>
		
		<dc:creator><![CDATA[Tristan Puech]]></dc:creator>
		<pubDate>Fri, 01 Jul 2022 15:30:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[CONTI]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18212</guid>

					<description><![CDATA[<p>En mai dernier, nous apprenions par Yelisey Boguslavskiy, chercheur d&#8217;AdvIntel, que le groupe CONTI a officiellement mis fin à ses opérations, rendant la marque CONTI désormais obsolète.[1] Cette annonce n’intervient que quelques mois après qu’il a été le centre d’attention...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/ransomware-immersion-au-sein-de-lancien-groupe-conti/">Ransomware : Immersion au sein de l’ancien groupe CONTI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">En mai dernier, nous apprenions par Yelisey Boguslavskiy, chercheur d&rsquo;AdvIntel, que le groupe CONTI a officiellement mis fin à ses opérations, rendant la marque CONTI désormais obsolète.<a href="#_ftn1"><sup>[1] </sup></a>Cette annonce n’intervient que quelques mois après qu’il a été le centre d’attention de la presse spécialisée suite aux « <strong><em>Conti Leaks</em></strong><em> »</em>.</p>
<p style="text-align: justify;">En février dernier, un chercheur ukrainien diffuse plus de 60 000 messages provenant des conversations internes entre les différents membres du groupe. A travers ces discussions, plusieurs révélations sont faites sur leur fonctionnement interne, nous permettant de comprendre l’écosystème des RaaS (<em>Ransomware-as-a-Service)</em>.</p>
<p style="text-align: justify;">Regardons à travers cet article comment fonctionne une plateforme de <em>Ransomware</em>, puis interrogeons-nous sur l’organisation et les bénéfices générés par l’ancien groupe CONTI.</p>
<h1> </h1>
<h1 style="text-align: justify;"><strong>L’écosystème des plateformes de Ransomware</strong></h1>
<p style="text-align: justify;">Le nombre d’articles sur la menace <em>Ransomware</em> foisonne depuis quelques années et donne l’impression d’un secteur un plein essor. On dénombre ainsi <strong>plusieurs a</strong><strong>cteurs</strong>, pour des vols de données qui se chiffrent en <strong>centaines de millions d’euros</strong> par an. A titre d’exemple, le CERT-Wavestone partageait qu’environ <a href="https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/">60% de ses interventions en 2021 sur des incidents concernaient des attaques de ransomware</a>.<a href="#_ftn2"><sup> [2]</sup></a></p>
<p><img decoding="async" class="aligncenter wp-image-18199 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image1.jpg" alt="" width="451" height="312" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image1.jpg 451w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image1-56x39.jpg 56w" sizes="(max-width: 451px) 100vw, 451px" /></p>
<p style="text-align: justify;">Comme indiqué sur le schéma, une plateforme de ransomware <strong>ne travaille pas seule</strong>. Elle reçoit de l’aide de différents <strong>fournisseurs de services</strong> ou d’autre plateformes, et propose ses services (sous forme de <em>ransomware</em>) à différents groupes d’attaquants. Enfin, la plateforme peut également directement soutirer des données à ses victimes : particuliers, entreprises, états…</p>
<p style="text-align: justify;">Ces plateformes ont favorisé l’essor d’une économie du RaaS. Le Financial Crimes Enforcement Network (FinCEN) du département du Trésor américain a recensé des<strong> transactions en bitcoins d&rsquo;une valeur d&rsquo;environ 5,2 milliards de dollars</strong>, probablement <strong>liées</strong> aux dix <strong>variantes de ransomware les plus fréquemment signalées</strong>.<a href="#_ftn3"><sup>[3]</sup></a> Il s’agit donc là d’une activité <strong>particulièrement rentable</strong>.</p>
<p style="text-align: justify;">Mais c’est aussi une activité où l’on dénombre une <strong>multiplicité importante de groupe d’acteurs</strong> établis qui semblent apparaître et disparaître fréquemment et dont la durée se compte généralement en mois. Derrière ces multiples plateformes se cachent bien souvent les mêmes individus. Si la franchise CONTI, supposé successeur du groupe Ryuk<a href="#_ftn4"><sup>[4]</sup></a>, n’aura survécu que 2 ans, ces ex-membres semblent encore actifs.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18201 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2.jpg" alt="" width="605" height="419" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2.jpg 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image2-56x39.jpg 56w" sizes="auto, (max-width: 605px) 100vw, 605px" /></p>
<p style="text-align: justify;">Dans ce milieu éclaté et complexe, il est difficile de récupérer des informations consistantes sur le fonctionnement des plateformes. Les discordes internes qui ont suivi la guerre en Ukraine et la publication des <em>Conti Leaks</em> nous ont permis de faire le point sur le fonctionnement de ce groupe si secret avant sa dissolution.</p>
<h1> </h1>
<h1 style="text-align: justify;"><strong>Conti, une entreprise comme les autres ?</strong></h1>
<p style="text-align: justify;">Le 27 février 2022 nous découvrons les dessous de l’organisation CONTI. Les révélations s’enchaînent en quelques jours et dévoilent très vite :</p>
<ul style="text-align: justify;">
<li>Des <strong>processus de recrutement rodés</strong> qui peuvent même aller jusqu’à des annonces sur des sites de recrutement légitime</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18203 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image3.jpg" alt="" width="605" height="419" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image3.jpg 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image3-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image3-56x39.jpg 56w" sizes="auto, (max-width: 605px) 100vw, 605px" /></p>
<ul style="text-align: justify;">
<li>Une <strong>organisation verticale de l’entreprise</strong> avec ses fonctions RH, financières, opérationnelles</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18205 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image4.jpg" alt="" width="605" height="419" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image4.jpg 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image4-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image4-56x39.jpg 56w" sizes="auto, (max-width: 605px) 100vw, 605px" /></p>
<ul style="text-align: justify;">
<li>Une <strong>politique salariale</strong> établie en fonction des différentes fonctions dans l’organisation, jusqu’aux bonus par poste après une rançon réussie (<em>cf</em>. <a href="/wp-content/uploads/2022/06/Note-de-synthese-groupes-de-ransomware-FR.pdf">étude complète</a>)</li>
</ul>
<p> </p>
<p style="text-align: justify;">Cette organisation réfléchie et efficace semble être l’un des secrets de la rentabilité du groupe de cyberattaquants.</p>
<h1> </h1>
<h1 style="text-align: justify;"><strong>Un modèle économique à forte rentabilité</strong></h1>
<p style="text-align: justify;">Nous nous sommes efforcés à recréer de toutes pièces le tableau de trésorerie du groupe CONTI.</p>
<p style="text-align: justify;">Chaque ligne de gain et de coût fait l’objet d’une recherche pour être estimée au plus juste sur une année.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18207 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image5.jpg" alt="" width="605" height="419" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image5.jpg 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image5-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/06/Image5-56x39.jpg 56w" sizes="auto, (max-width: 605px) 100vw, 605px" /></p>
<p style="text-align: justify;">Selon le rapport The 2022 Crypto Crime Report<a href="#_ftn5"><sup>[5]</sup></a>, en 2021, CONTI et ses affiliés ont rançonné au moins <strong>$180M en bitcoins</strong>, sur des <strong>adresses traçables</strong> sur la blockchain. On estime que <strong>70% sont reversés</strong> à ses affiliés, et que les $45M restant constituent le chiffre d’affaires du groupe.</p>
<p style="text-align: justify;">CONTI doit ensuite faire face à des postes de dépenses traditionnels, que l’on retrouve dans les entreprises classiques. Les principaux constituent sans doute : le <strong>blanchiment de l’argent</strong> qui peut monter jusqu’à 50% des gains, les <strong>achats de services tiers et les coûts de maintenance</strong>, et enfin <strong>les salaires.</strong></p>
<p style="text-align: justify;">CONTI dégagerait donc un <strong>bénéfice net de $16M</strong> (si l’on suppose que le groupe ne paie pas l’impôt russe). Le <em>ROI</em> du groupe est quant à lui estimé à environ <strong>+163%</strong>, selon les mêmes informations.</p>
<h1> </h1>
<h1 style="text-align: justify;"><strong>Conclusion</strong></h1>
<p style="text-align: justify;">Les <em>Conti Leaks</em> nous ont permis, à travers l’étude d’un groupe, de mieux comprendre l’organisation et l’écosystème des plateformes de <em>Ransomware-as-a-Service</em>. Ces travaux constituent ainsi une base solide pour une meilleure compréhension et pour la vulgarisation de la menace RaaS.</p>
<h3><img loading="lazy" decoding="async" class="aligncenter wp-image-18262 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-scaled.jpg" alt="" width="2560" height="1468" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-scaled.jpg 2560w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-333x191.jpg 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-68x39.jpg 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-768x441.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-1536x881.jpg 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Info-FR-2048x1175.jpg 2048w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></h3>
<h3> </h3>
<h3 style="text-align: justify;"><strong>A propos de notre méthode</strong></h3>
<p style="text-align: justify;">L’ensemble des informations présentent dans cette étude proviennent d’observations de terrain de Wavestone ainsi que de multiples sources d’analyses &#8211; publiques comme privées : le National Cyber Security Center, Check Point Research, Palo Alto Networks, Breachquest ou encore Chainalysis.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Sources</strong></h3>
<p style="text-align: justify;"><a href="#_ftnref1">[1]</a> « Conti ransomware shuts down operation, rebrands into smaller units », Bleeping Computer, Mai 2022</p>
<p style="text-align: justify;"><a href="https://www.bleepingcomputer.com/news/security/conti-ransomware-shuts-down-operation-rebrands-into-smaller-units/">Conti ransomware shuts down operation, rebrands into smaller units (bleepingcomputer.com)</a></p>
<p style="text-align: justify;"><a href="#_ftnref2">[2]</a> « Cyberattaques en France : le ransomware, menace numéro 1 », Risk Insight, Octobre 2021</p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/">https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/</a> </p>
<p style="text-align: justify;"><a href="#_ftnref3">[3]</a> « US links $5.2 billion worth of Bitcoin transactions to ransomware », Bleeping Computer, Octobre 2021</p>
<p style="text-align: justify;"><a href="https://www.bleepingcomputer.com/news/security/us-links-52-billion-worth-of-bitcoin-transactions-to-ransomware/">https://www.bleepingcomputer.com/news/security/us-links-52-billion-worth-of-bitcoin-transactions-to-ransomware/</a></p>
<p style="text-align: justify;"><a href="#_ftnref4">[4]</a> « Le rançongiciel Ryuk », ANSSI, Septembre 2021</p>
<p style="text-align: justify;"><a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-011.pdf">CERTFR-2020-CTI-011.pdf (ssi.gouv.fr)</a></p>
<p style="text-align: justify;"><a href="#_ftnref5">[5]</a> « THE 2022 CRYPTO CRIME REPORT », Chainalysis, Février 2022</p>
<p style="text-align: justify;"><a href="https://go.chainalysis.com/rs/503-FAP-074/images/Crypto-Crime-Report-2022.pdf">Crypto-Crime-Report-2022.pdf (chainalysis.com)</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/ransomware-immersion-au-sein-de-lancien-groupe-conti/">Ransomware : Immersion au sein de l’ancien groupe CONTI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/ransomware-immersion-au-sein-de-lancien-groupe-conti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberattaques en France : le ransomware, menace numéro 1</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 20 Oct 2021 11:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17127</guid>

					<description><![CDATA[<p>A l’occasion du lancement du mois européen de la cybersécurité et pour les Assises de la Sécurité (du 13 au 16 octobre 2021), le cabinet Wavestone dévoile la nouvelle édition de son benchmark des incidents de cybersécurité. Pour cela, le cabinet a passé en revue les interventions de son équipe de gestion de crise le CERT-Wavestone entre septembre 2020 et octobre 2021.</p>
<p>Cela représente 60 incidents de sécurité majeurs ayant mené à l’interruption d’activités ou à une compromission avancée du SI et ce, dans des secteurs diversifiés : industrie, secteur public, agroalimentaire, technologies de l’information, finance, etc. L’objectif de ce benchmark est d’éclairer et de montrer l’évolution de l’état de la menace cyber en France, tout en partageant les clés pour une meilleure anticipation et réaction.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/">Cyberattaques en France : le ransomware, menace numéro 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>
<p style="text-align: justify;">A l’occasion du lancement du&nbsp;<strong>mois européen de la cybersécurité</strong>&nbsp;et pour les Assises de la Sécurité (du 13 au 16 octobre 2021), le cabinet&nbsp;<strong>Wavestone dévoile la nouvelle édition de son benchmark des incidents de cybersécurité</strong>. Pour cela, le cabinet a passé en revue les interventions de son équipe de gestion de crise le&nbsp;<strong>CERT-Wavestone entre septembre 2020 et octobre 2021</strong>.</p>
<p style="text-align: justify;">Cela représente&nbsp;<strong>60 incidents de sécurité majeurs</strong>&nbsp;ayant mené à l’interruption d’activités ou à une compromission avancée du SI et ce, dans des secteurs diversifiés : industrie, secteur public, agroalimentaire, technologies de l’information, finance, etc. L’objectif de ce benchmark est&nbsp;<strong>d’éclairer et de montrer l’évolution de l’état de la menace cyber en France</strong>, tout en partageant les clés pour une meilleure anticipation et réaction.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2><strong>Une forte prépondérance des ransomwares&nbsp;dans le panorama des cyberattaques</strong></h2>
<p style="text-align: justify;">Les ransomwares représentent<strong>&nbsp;60%&nbsp;</strong>des cyberattaques rencontrées par le CERT-W chez nos clients. Toujours plus nombreux, les attaquants sont de plus en plus organisés et outillés pour mener des attaques toujours plus efficaces.</p>
</div>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1252" height="495" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923.png" alt="" class="wp-image-17158" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923.png 1252w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923-437x173.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923-768x304.png 768w" sizes="auto, (max-width: 1252px) 100vw, 1252px" /></figure></div>



<p>&nbsp;</p>
<p><em>« Les groupes de cybercriminels ont réussi leur transformation numérique et leur organisation en plateforme a permis de massifier et rendre plus efficace et rapide leur attaque » </em><em>Gérôme Billois, Partner Cybersécurité</em></p>



<p style="text-align: justify;">Au-delà du simple blocage du SI,&nbsp;<strong>la combinaison avec un vol de données devient de plus en plus présente</strong>. En effet,&nbsp;<strong>30% des attaques ransomwares observées combinent le blocage du SI et le vol de données,</strong>&nbsp;ce dernier constituant un levier supplémentaire pour obtenir des gains financiers.</p>
<p>&nbsp;</p>



<h2 class="wp-block-heading"><strong>Des attaques ransomwares plus rapides et plus ciblées</strong></h2>



<p style="text-align: justify;">Nous constatons une réduction du temps moyen entre l’accès initial et le déploiement du ransomware dans le système avec<strong>&nbsp;un minimum de 3 jours pour l’attaque la plus rapide et une moyenne de 25 jours&nbsp;</strong>sur les cas gérés. Les attaquants sont&nbsp;<strong>de plus en plus déterminés</strong>&nbsp;<strong>à nuire à leurs victimes.</strong>&nbsp;En effet, ils vont maintenant jusqu’à cibler et détruire les mécanismes de sauvegarde pour forcer le paiement de la rançon (21% des cas).</p>
<p style="text-align: justify;">Nous constatons également que dans&nbsp;<strong>90% des cas des données ont été perdues irrémédiablement.</strong>&nbsp;A noter, nous observons une baisse significative du paiement des rançons cette année (de 20% l’année précédente à 5% des cas). De multiples facteurs peuvent expliquer cette baisse, entre la meilleure compréhension du faible intérêt à payer (le paiement de la rançon n’accélérant en rien le temps de résolution de la crise), les actions de sensibilisation et de pression sur les intermédiaires de paiements par les différentes autorités.</p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2000" height="1125" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5.png" alt="" class="wp-image-17155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5.png 2000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-800x450.png 800w" sizes="auto, (max-width: 2000px) 100vw, 2000px" /></figure></div>



<p>       </p>



<h2 class="wp-block-heading"><strong>D’autres types d’attaques sévissent toujours en toile de fond</strong></h2>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1974" height="1076" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2.png" alt="" class="wp-image-17150" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2.png 1974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-1536x837.png 1536w" sizes="auto, (max-width: 1974px) 100vw, 1974px" /></figure></div>



<p>   </p>
<p>La menace ransomware ne doit pas faire oublier les attaques de <strong>vols de données, de fraude et le gain de capacité d’attaques</strong> qui restent bien présentes (25%) même si celles-ci sont moins fréquentes.</p>



<p><span style="font-size: revert; text-align: justify; color: initial;">En ce qui concerne les canaux d’accès pour s’introduire dans les systèmes, les principales portes d’entrée restent </span><strong style="font-size: revert; text-align: justify; color: initial;">l’utilisation de comptes valides (23%), les emails frauduleux,&nbsp;<em>phishing</em> pour obtenir des informations (20%) et les services d’accès distants en utilisant des failles de sécurité ou des défauts de configuration (18%).</strong></p>
<p>&nbsp;</p>



<h2 class="wp-block-heading"><strong>Comment ne pas être une cible facile ? Quelques conseils du CERT-W</strong></h2>



<p style="text-align: justify;"><strong style="font-size: revert; color: initial;">56% des victimes n’avaient pas anticipé être la cible potentielle d’une cyberattaque. </strong><span style="font-size: revert; color: initial;">Elles n’étaient ni dotées d’un contrat de réponse à incident ni d’une cyber assurance et 42% des victimes n’avaient pas réfléchi à leur résilience en cas d’attaque.</span></p>



<p><em>« Même si des actions diplomatiques et judiciaires ont permis d’affaiblir l’écosystème cybercriminels, il ne s’agit pas de stopper les efforts, il faut se préparer dès maintenant grâce à des actions simples à mettre en place. » Nicolas Gauchard, Responsable du CERT Wavestone</em></p>



<p><span style="color: #503078;"><strong>Les actions les plus importantes sont connues :</strong></span></p>
<ul>
<li><span style="color: #503078;"><strong>Identifier et protéger les systèmes et les données les plus critiques sans oublier les systèmes techniques comme l’Active Directory</strong></span></li>
<li><span style="color: #503078;"><strong>Améliorer l’efficacité de la détection des attaques avec un service spécialisé 24/7</strong></span></li>
<li><span style="color: #503078;"><strong>Savoir gérer une crise majeure en s’entrainant grâce à des exercices de gestion de crise</strong></span></li>
<li><span style="color: #503078;"><strong>Renforcer la sécurité des sauvegardes et s’entrainer à reconstruire en urgence</strong></span></li>
<li><span style="color: #503078;"><strong>Souscrire à une cyberassurance et un contrat auprès de service spécialisé en cas de crise</strong></span></li>
</ul>



<div class="wp-block-buttons is-vertical is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="" style="background-color:#503078" target="_blank" rel="noreferrer noopener"><strong>Découvrir la publication</strong></a></div>



<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="" style="background-color:#503078" target="_blank" rel="noreferrer noopener"><strong>Nous contacter</strong></a></div>
</div>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/">Cyberattaques en France : le ransomware, menace numéro 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber résilience en milieu industriel</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 10:30:59 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Manufacturing]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15340</guid>

					<description><![CDATA[<p>Pour les lecteurs les plus impatients, vous pouvez accéder directement aux Eléments clés à la fin de l&#8217;article. Rappel de l’état de la menace L’ANSSI indique dans ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&#8217;ENCONTRE DES ENTREPRISES ET INSTITUTIONS[1] publié...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Pour les lecteurs les plus impatients, vous pouvez accéder directement aux <a href="#clés"> Eléments clés</a> à la fin de l&rsquo;article.</p>
<h3>Rappel de l’état de la menace</h3>
<p style="text-align: justify;">L’ANSSI indique dans <em>ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&rsquo;ENCONTRE DES ENTREPRISES ET INSTITUTIONS</em><a href="#_ftn1" name="_ftnref1">[1]</a> publié le 05/02/2020 : «&nbsp;Depuis 2018, l’ANSSI et ses partenaires constatent que de plus en plus de groupes cybercriminels possédant des ressources financières et des compétences techniques importantes favorisent le ciblage d’entreprises et institutions particulières dans leurs attaques par rançongiciel.&nbsp;».</p>
<p style="text-align: justify;">Face à ce constat, il est plus que jamais nécessaire de sécuriser les systèmes d’information. Cela passe bien entendu par l’application des fondamentaux de la sécurité&nbsp;: application des mises à jour, gestion des comptes et des mots de passe, gestion de la segmentation réseau etc. Pour rappel, l’application de ces premières mesures permet déjà de réduire sensiblement la probabilité qu’un système d’information soit sujet à un rançongiciel, mais ne peut en aucun cas garantir que cela n’arrivera pas.</p>
<h3 style="text-align: justify;">Spécificité du secteur industriel</h3>
<p style="text-align: justify;">Cependant, même si de nouvelles solutions de défense sont continuellement développées, le coût et la complexité de déploiement de certaines d’entre elles les rendent finalement peu usitées. Cela est d’autant plus vrai en milieu industriel, où leur intégration peut s’avérer complexe, certains systèmes étant figés dans une configuration fonctionnelle. De plus, les budgets alloués à la sécurité informatique en milieu industriel, bien qu’en augmentation ces dernières années, ne sont pas encore suffisants pour bon nombre de sites.</p>
<p style="text-align: justify;">Par ailleurs, un système d’information industriel partage une base commune avec un système d’information classique, et est donc sujet aux mêmes attaques. Bien entendu, des attaques telles que Stuxnet, Triton, ou encore BlackEnergy (à plus faible échelle) nécessitent des compétences supplémentaires. Cependant, il est toujours bon de rappeler que les cibles d’intérêt pour les groupes possédant ce type de moyens sont généralement déjà soumises à des obligations règlementaires (LPM, directive NIS etc.), qui si respectées, limitent grandement les risques qu’une attaque soit réussie à leur encontre. Pourtant, ces systèmes ne sont pas invulnérables, et doivent donc également se préparer à y répondre.</p>
<h3 style="text-align: justify;">Attaque inévitable sur les systèmes industriels : comment minimiser l&rsquo;impact et redémarrer les opérations rapidement ?</h3>
<p style="text-align: justify;">Il apparait donc que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Se protéger de la menace est souvent limité à l’application des mesures de sécurité basiques si aucune obligation règlementaire n’est applicable au système d’information cible&nbsp;;</li>
<li>Identifier les sources de menace et détecter une attaque avant qu’elle n’atteigne son objectif nécessite dans l’immense majorité des cas des moyens trop importants vis-à-vis des budgets des systèmes d’information industriels actuels.</li>
</ul>
<p style="text-align: justify;">En partant du principe que la probabilité qu’un système d’information subisse une cyberattaque réussie, et plus spécifiquement un rançongiciel, dans un avenir proche est quasi certaine, la question suivante se pose donc&nbsp;: «&nbsp;Comment se préparer à une cyberattaque majeure, maintenir les activités critiques dans un mode dégradé, le tout en regagnant rapidement confiance dans le système d’information industriel&nbsp;?&nbsp;».</p>
<p style="text-align: justify;">La réponse à cette question est couverte par les deux derniers piliers de la sécurité informatique d’après le <em>framework</em> NIST&nbsp;: <em>respond</em> (répondre) et <em>recover </em>(récupérer). Une tentative de réponse à cette question est présentée dans cet article.</p>
<p style="text-align: justify;">Note&nbsp;: la première partie de cet article «&nbsp;Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?&nbsp;» n’est pas nécessaire à la mise en place des recommandations détaillées dans la seconde partie «&nbsp;Comment récupérer après une attaque si elle n’a pas pu être circonscrite&nbsp;?&nbsp;». Bien que l’implémentation de mesures de filtrage réseau soit vivement conseillée, il peut être intéressant pour les sites où la mise en place desdites mesures de filtrage est trop longue, de commencer par la partie préparation de la remédiation à une cyberattaque, plus facile à mettre en œuvre.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?</h2>
<h3 style="text-align: justify;">Impliquer les équipes industrielles</h3>
<p style="text-align: justify;">Avant de parler des mesures pouvant être mises en place pour répondre à un incident de sécurité numérique, il peut être intéressant de rappeler que le personnel industriel est habitué la gestion de crise.</p>
<p style="text-align: justify;">En effet, bon nombre d’industries organisent régulièrement des exercices de gestions de crises (incendie, risque chimique, catastrophe naturelle etc.). Sur la majorité des sites sensibles, des procédures sont donc déjà disponibles pour répondre à ce type d’incident, le tout sous la direction d’un responsable dédié. Par ailleurs, des protections physiques autonomes sont généralement disponibles&nbsp;: soupape de surpression, clapet anti-retour, sprinkler etc. bien qu’ils soient parfois remplacés par des systèmes instrumentés de sécurité connectés.</p>
<p style="text-align: justify;">Le contexte est donc propice à l’ajout d’une nouvelle procédure afin de répondre à une attaque informatique. Celle-ci consistera généralement en l’isolation du système d’information industriel de l’extérieur via une procédure dite de «&nbsp;bouton rouge&nbsp;». Afin de rédiger la procédure associée, l’implication du personnel du site sera essentielle, notamment pour s’assurer que l’application de cette dernière ne soit pas plus nocive que l’attaque elle-même.</p>
<h3 style="text-align: justify;">Un prérequis à la mise en place de posture d&rsquo;isolement : la maitrise de ses flux et l&rsquo;implémentation de cloisonnement/filtrage réseau</h3>
<p style="text-align: justify;">En effet, il est nécessaire de mesurer les impacts engendrés par l’usage du «&nbsp;bouton rouge&nbsp;». Pour cela, il faut tout d’aborder lister les interconnexions du site industriel avec d’autres systèmes.</p>
<p style="text-align: justify;"><strong>Lister les interconnexions avec d’autres systèmes d’informations</strong></p>
<p style="text-align: justify;">Il peut être intéressant de commencer par lister les flux entre le système d’information industriel et l’extérieur. En premier lieu, il convient de définir ce que contient ce système. Dans un cas basique, il regroupe les automates industriels, la supervision, ainsi que le matériel nécessaire à l’interconnexion des deux premiers.</p>
<p style="text-align: justify;">D’autres équipements peuvent ensuite venir s’y greffer&nbsp;: un serveur d’historisation, des postes clients pour la supervision, un NAS etc. Ce réseau, nommé réseau industriel par la suite, est généralement connecté avec d’autres réseaux&nbsp;afin de partager des informations avec des équipements de ces derniers.</p>
<p style="text-align: justify;">Il est notamment possible de citer&nbsp;:</p>
<ul style="text-align: justify;">
<li>Des échanges avec l’ERP de l’entreprise (qu’un MES&nbsp;– <em>Manufacturing Execution System</em> soit présent ou non), généralement localisé sur le réseau bureautique&nbsp;;</li>
<li>Des échanges avec des partenaires&nbsp;: régulation des réseaux électriques, d’eau, de gaz etc.</li>
<li>Des échanges avec des fournisseurs de service&nbsp;: météo, solutions <em>cloud</em> d’optimisation énergétique, de maintenances prédictives etc.</li>
</ul>
<p style="text-align: justify;">Ces flux, bien qu’utiles pour simplifier l’exploitation, peuvent généralement être temporairement coupés ou remplacés par des moyens de substitution (appel téléphonique pour indiquer les niveaux de production par exemple).</p>
<p style="text-align: justify;">Par ailleurs, chaque site industriel est différent, et gère donc différemment ces interconnexions. Il est notamment courant de voir des réseaux MPLS dédiés aux sites industriels lorsque l’entreprise en possède plusieurs. Dans d’autres cas, le réseau bureautique sera utilisé pour les fédérer. Il en va de même pour les besoins de connexion entre ces réseaux industriels et Internet, qui passent parfois d’abord par le réseau bureautique, ou bénéficient d’une sortie directe.</p>
<p style="text-align: justify;"><strong>Lister ses flux internes</strong></p>
<p style="text-align: justify;">Après avoir listé les interconnexions entre le réseau industriel et l’extérieur, il reste à lister les flux internes. La majorité de ces flux devraient être strictement nécessaires au bon fonctionnement du processus industriel, tels que ceux entre la supervision et les automates. La coupure de ces connexions nécessiterait donc de stopper le processus industriel, ou au minimum de le mettre en sûreté.</p>
<p style="text-align: justify;">Il peut alors être intéressant de séparer les équipements et flux associés en plusieurs zones&nbsp;:</p>
<ul style="text-align: justify;">
<li>Supervision&nbsp;;</li>
<li>Réseau de terrain&nbsp;;</li>
<li>Autres (postes clients de la supervision, serveur d’historisations, etc.).</li>
</ul>
<p style="text-align: justify;">La mise en place de ces zones permet de réduire drastiquement l’exposition de ces composants. En effet, seule la supervision devrait avoir accès aux réseaux de terrain, tandis que la catégorie «&nbsp;autres&nbsp;» ne devrait pouvoir accéder qu’à la supervision.</p>
<p style="text-align: justify;">D’autres zones peuvent être nécessaires à implémenter telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Une zone d’administration&nbsp;: qui pourrait également être utilisée pour programmer les automates en fonction de la répartition des rôles et des responsabilités sur le site&nbsp;;</li>
<li>Une DMZ&nbsp;: pouvant accueillir un serveur relais afin que les équipements extérieurs au site industriel ne se connectent pas directement à la supervision pour venir récupérer les données de production etc.</li>
</ul>
<p style="text-align: justify;">En fonction des services proposés (serveur WSUS, serveur antivirus, Terminal Server pour la prise en main à distance etc.) d’autres zones peuvent bien évidemment encore être ajoutées.</p>
<p style="text-align: justify;"><strong>Evaluer le réel besoin de ses flux</strong></p>
<p style="text-align: justify;">Après avoir listé l’ensemble de ces flux, il est intéressant d’identifier le besoin réel de chacun d’entre eux. Par exemple, est-ce vraiment nécessaire de pouvoir accéder à ses courriers électroniques depuis un serveur de supervision&nbsp;?</p>
<p style="text-align: justify;">Afin de limiter l’exposition du réseau industriel à l’extérieur, il pourrait également être nécessaire de sortir certains équipements de ce dernier. Par exemple, si une base de données accédée depuis le réseau bureautique est alimentée par la supervision, mais non utile à celle-ci, l’héberger directement sur le réseau bureautique peut s’avérer plus simple que de tenter d’en limiter les accès.</p>
<p style="text-align: justify;">Une fois les flux nécessaires clairement identifiés, il convient de configurer les règles de filtrage associées de manière fine (adresse IP source, adresse IP destination, port de destination). Ce travail nécessite généralement un investissement humain important, principalement des équipes en charge du site industriel, ainsi qu’un coût matériel non négligeable pour se doter d’équipements de sécurité. C’est cependant un prérequis à la mise en place des postures de repli décrites par la suite. Dans un cas idéal, un filtrage applicatif (niveau 7 du modèle OSI) pourrait également être implémenté.</p>
<p style="text-align: justify;">Ce travail, bien qu’essentiel à la mise en place de postures d’isolement, est également l&rsquo;une des actions fondamentales à réaliser dans le cadre de la sécurisation d’un système d’information (industriel ou non). En effet, chaque flux coupé est un flux qu’il n’est pas nécessaire de surveiller, ainsi qu’un flux de moins exploitable par un attaquant.</p>
<h3 style="text-align: justify;">Préparer ses postures de repli</h3>
<p style="text-align: justify;">L’isolation complète de l’ensemble des équipements d’un système d’information industriel n’est pas toujours souhaitable, même en cas d’attaque. Après avoir listé ces flux, il peut alors être intéressant de ne pas mettre en place une seule posture d’isolement, mais plusieurs postures de repli, permettant dans certains cas de pouvoir continuer à travailler presque normalement.</p>
<p style="text-align: justify;"><strong>Posture de repli préventif : isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers</strong></p>
<p style="text-align: justify;">Après avoir identifié les flux entre le réseau industriel et l’extérieur, il est possible de créer une posture de repli associée afin de les désactiver en cas de besoin. L’objectif de cette posture est de couper toutes les interconnexions du réseau industriel avec l’extérieur afin d’empêcher toute propagation d’une attaque. Une solution éprouvée est de regrouper ces flux sur quelques ports Ethernet dédiés. Ainsi, il suffit d’indiquer dans les procédures associées de débrancher les câbles associés pour activer la posture de repli. Cela évite également d’intervenir sur la configuration des pare-feux en cas d’incident de cybersécurité.</p>
<p style="text-align: justify;">Par ailleurs, il est également nécessaire de définir les cas où cette posture devrait être activée. Si elle peut l’être sans poser de problème particulier à la production, ni ajouter trop travail au personnel du site, la question peut se poser de la réelle nécessité de ces flux.</p>
<p style="text-align: justify;">Si cette posture a bel et bien des impacts sur les activités industrielles du site, il faut donc trouver un bon équilibre entre la déclencher trop tôt (dès que l’antivirus d’un poste de travail bureautique remonte une alerte), ou trop tard (après le chiffrement des premiers postes industriels). Cela dépendra également du contexte de l’entreprise et de ses moyens (équipe de veille sécurité dédiée ou non etc.).</p>
<p style="text-align: justify;"><strong>Spécificité (sites distribués, non autonomes etc.)</strong></p>
<p style="text-align: justify;">Dans le cas où l’ensemble des flux avec l’extérieur n’ont pas la même destination, il peut être également intéressant de décliner plusieurs postures de repli spécifiques. En effet, si le prestataire en charge de la gestion des caméras du site alerte sur le fait qu’il subit une attaque par rançongiciel, il semble plus optimal de ne déconnecter que les flux entre ce prestaire et le réseau de l’usine, plutôt que l’ensemble des flux, incluant notamment ceux vers l’ERP.</p>
<p style="text-align: justify;">Dans le cas où le processus industriel est distribué sur plusieurs sites (usine de production et de distribution notamment), l’activation de la posture de repli préventif ne devrait pas couper les flux entre ces différents sites. En effet, des liaisons spécifiques devraient y être dédiées. Si cela n’est pas le cas, utilisation du réseau bureautique pour assurer ces connexions par exemple, un projet de refonte du réseau industriel est probablement à prévoir (déploiement d’une VRF dédiée, ou d’un réseau SDWAN par exemple).</p>
<p style="text-align: justify;">Enfin, il est toujours bon de rappeler que chaque usine étant différente, une étude locale sera à mener sur chacune pour en comprendre les spécificités.</p>
<p style="text-align: justify;"><strong>Posture de repli de dernier recours : couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine</strong></p>
<p style="text-align: justify;">Enfin, il peut être intéressant de préparer une posture de repli de dernier recours. Cette dernière devrait consister en l’isolation de chaque VLAN (si définis, de préférence avec une interface locale homme-machine par VLAN pour assurer un mode dégradé) ou de chaque équipement (extinction des commutateurs &#8211; <em>switch</em>) afin d’empêcher l’attaquant de continuer ses actions, qui, dans les cas d’attaques les plus avancées, pourraient cibler directement le processus industriel du site.</p>
<p style="text-align: justify;">L’objectif est alors de mettre le site en sûreté ou d’en assurer les services essentiels. L’activation de cette posture implique de travailler sans système d’information, et ne devrait être appliquée qu’en cas de compromission avérée d’au moins un équipement du site puisqu’elle aboutit au même résultat immédiat qu’un rançongiciel, si ce n’est pire.</p>
<p style="text-align: justify;">Un travail en amont avec les exploitants sera nécessaire afin de lister l’ensemble des actions à réaliser lors de l’activation de cette posture et définir des modes dégradés. En effet, cela va généralement nécessiter d’activer des astreintes afin de réaliser manuellement certaines tâches&nbsp;: vérification du bon fonctionnement des équipements, notamment sur les sites distants, utilisation des interfaces hommes-machines locales, etc. Par ailleurs, certains processus industriels ne sont plus pilotables manuellement aujourd’hui, et devront donc être compléments stoppés puisqu’aucun mode dégradé n’est disponible.</p>
<p style="text-align: justify;">Afin d’estimer les impacts de l’activation d’une telle posture, il peut être intéressant de s’intéresser aux impacts listés en cas d’incendie ou de panne générale d’électricité. Par ailleurs, seul un test réel de cette posture permet de s’assurer de ses impacts opérationnels.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment récupérer après une attaque si elle n’a pu être circonscrite&nbsp;?</h2>
<p style="text-align: justify;">Dans certains cas, l’activation des postures de repli peut ne pas suffire à protéger l’ensemble du système d’information industriel, notamment si elles sont activées trop tard. Il est alors essentiel de pouvoir procéder à la reconstruction de tout ou partie dudit système dans un temps suffisamment court pour limiter les impacts associés.</p>
<p style="text-align: justify;">Les principaux prérequis nécessaires à la restauration d’un système d’information industriel sont listés ci-après.</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer ses automates ?</h3>
<p style="text-align: justify;">Afin de pouvoir redémarrer l’usine, il est nécessaire dans la plupart des cas de commencer à restaurer les automates, ce qui nécessite deux éléments principaux.</p>
<p style="text-align: justify;"><strong>Posséder une copie à jour de ses programmes automates</strong></p>
<p style="text-align: justify;">Les automates sont épargnés dans la plupart des attaques actuelles, probablement puisque cibler les postes Windows suffit aux attaquants pour atteindre leurs objectifs visés. Cependant, les attaques sont amenées à être de plus en plus ciblées, et la majorité des automates actuellement en service ne sont pas sécurisables (communications non chiffrées et non authentifiées, mots de passe par défaut, fonctionnalité d’administration non désactivables etc.).</p>
<p style="text-align: justify;">Il convient donc de sauvegarder ces programmes, ce qui est déjà généralement le cas, notamment sur le poste de programmation (appartenant parfois à un prestataire) utilisé lors de la mise en service de l’appareil. Il est à noter que ces sauvegardes devraient être stockées sur au moins un support hors-ligne, de façon à ne pas les voir chiffrer au même moment que le poste les hébergeant.</p>
<p style="text-align: justify;">Ces constats restent valables même pour les nouvelles gammes d’automates, qui, bien que bénéficiant d’un niveau de sécurité sans commune mesures avec leurs prédécesseurs, ne sont pour autant pas invulnérables.</p>
<p style="text-align: justify;"><strong>Sauvegarder un moyen de télécharger ces programmes sur les automates</strong></p>
<p style="text-align: justify;">La majorité des automates nécessite un logiciel dédié pour être programmé. Et ce, même pour simplement télécharger un programme déjà écrit. Il convient donc de posséder une copie de ces programmes.</p>
<p style="text-align: justify;">Dans certains cas, un poste de programmation déconnecté du réseau et réservé à cet usage peut être une solution. Il est cependant à noter que le maintien en condition de sécurité d’un tel poste peut rapidement s’avérer complexe. Si cette solution est sélectionnée, ce poste pourrait également héberger la copie des programmes automates. Garder un second jeu de sauvegarde hors-ligne (disque dur externe par exemple) serait cependant une sécurité supplémentaire.</p>
<p style="text-align: justify;">Par ailleurs, si de nouvelles gammes d’automates sont utilisées, avec les dernières fonctionnalités de sécurité activées, d’autres éléments sont à sauvegarder tels que : les mots de passe des programmes automates, les certificats utilisés pour certaines communications (ou un moyen d’en regénérer) etc.</p>
<p style="text-align: justify;">Ces prérequis sont également valables pour les équipements réseaux (pare-feux, commutateurs etc.).</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer son matériel informatique essentiel ?</h3>
<p style="text-align: justify;"><strong>Identifier ce qui est vraiment nécessaire</strong></p>
<p style="text-align: justify;">La restauration des superviseurs, et des postes clients associés, revient généralement à restaurer un système Windows et les programmes associés. Plusieurs questions sont alors à se poser pour identifier les éléments à sauvegarder&nbsp;:</p>
<ul style="text-align: justify;">
<li>Quels sont les équipements nécessaires ? Un poste d’ingénierie, un superviseur, quelques postes opérateurs ?</li>
<li>Est-il possible de réinstaller le superviseur de zéro (nouvelles installations de Windows et du logiciel de supervision) puis d’y déposer une sauvegarde de la configuration du superviseur&nbsp;? Est-ce réalisable en un temps suffisamment court&nbsp;?</li>
<li>Une copie complète du disque du superviseur ne serait-elle pas plus simple&nbsp;? Il suffirait en effet d’insérer le disque sauvegardé pour redémarrer.</li>
<li>Des modifications sont-elles régulièrement apportées au logiciel de supervision&nbsp;? Si oui, est-il nécessaire de toutes les sauvegarder&nbsp;? Dans ce cas, il parait complexe de réaliser une copie complète du disque à chaque fois.</li>
</ul>
<p style="text-align: justify;"><strong>Sauvegarder intelligemment</strong></p>
<p style="text-align: justify;">Dans la majorité des cas, les sauvegardes des postes Windows sont réalisées de la même manière que celles des programmes automates, c’est-à-dire en réalisant des copier/coller. Il pourrait alors être intéressant de s’intéresser aux mécanismes de sauvegarde automatique. Cependant, ces derniers sont probablement à proscrire pour les usines partant de zéro et ne bénéficiant pas d’un budget suffisant pour les installer sereinement. En effet, la mise en œuvre de ce type de solution de manière sécurisée reste généralement plus complexe que de réaliser une simple copie bit à bit d’un disque dur.</p>
<h3 style="text-align: justify;">Ne pas négliger la documentation et l’entrainement</h3>
<p style="text-align: justify;">Avoir à disposition des sauvegardes complètes n’est cependant pas suffisant. Il est également nécessaire de rédiger les modes opératoires détaillés permettant de restaurer ces sauvegardes. En effet, si une crise venait à survenir, le stress des équipes, et l’indisponibilité potentielle de certains des sachants, pourraient mener à des erreurs de manipulations en l’absence de documentation.</p>
<p style="text-align: justify;">Ces procédures n’ont pas vocation à permettre une restauration complète de l’ensemble des systèmes, mais au moins de permettre de redémarrer les éléments essentiels précédemment identifiés&nbsp;:</p>
<ul style="text-align: justify;">
<li>Un poste d’ingénierie avec les logiciels de programmation automates associés&nbsp;;</li>
<li>Un superviseur&nbsp;;</li>
<li>Deux à trois postes de travail des opérateurs&nbsp;;</li>
<li>Les automates essentiels de l’usine.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, il est généralement recommandé de bénéficier d’au moins deux jeux de sauvegardes, l’un stocké à proximité des équipements concernées, l’autre à stocker sur un site physiquement éloigné, et dont l’accès est limité à un nombre restreint de personnes. Il peut être tentant de stocker un jeu de sauvegarde supplémentaire en ligne, mais il est à noter qu’en cas de cyberattaque, et d’activation des postures de repli, il soit complexe de télécharger ces sauvegardes et de les déposer sur les systèmes à restaurer.</p>
<p style="text-align: justify;">Enfin, il est essentiel de tester l’ensemble de ces procédures pour s’assurer qu’elles sont exhaustives. Un test pourrait par exemple être l’occasion de se rendre compte que la sauvegarde de la configuration du superviseur n’inclut pas la clé de licence, ou encore que les mots de passes configurés lors de la copie complète du disque aient été modifiés depuis sans en garder l’historique.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La gestion des crises est une composante importante du métier de beaucoup d’exploitants de systèmes industriels. Ces mêmes personnes sont également les plus en maitrise sur leur périmètre. Pour autant, il ne s’agit généralement pas d’experts en informatique. Des mesures pragmatiques, et adaptées à leur contexte, seront donc bien plus utiles qu’un guide générique de 200 pages regroupant l’ensemble des bonnes pratiques à appliquer sur un système d’information.</p>
<p style="text-align: justify;">Tout comme en développement avec le principe KISS (<em>Keep it simple,stupid),</em> <strong>les postures de repli, ainsi que les procédures de restauration, devraient rester simples à comprendre, et stupides à appliquer.</strong></p>
<p style="text-align: justify;">Par ailleurs, bien que l’application d’une politique de filtrage réseau stricte ne peut qu’être conseillée, elle n’est pas strictement nécessaire à la mise en place des actions de sauvegarde et restauration. Ainsi, même si la probabilité qu’une attaque aboutisse n’en sera que plus forte, il sera toujours possible de restaurer les systèmes critiques.</p>
<p style="text-align: justify;">Enfin, il est à noter que de plus en plus de processus industriels fonctionnent aujourd’hui en flux tendu. Dans ce type de contexte, la préservation du système industriel d’une attaque, ou la capacité de le restaurer rapidement, ne serait pas suffisant à maintenir le niveau de production si la gestion des commandes ou de la distribution par exemple sont indisponibles. La cyber résilience doit donc être prise en compte à l’échelle de l’entreprise, et non uniquement au niveau du site industriel.</p>
<h2 id="clés" style="text-align: justify;">Eléments clés</h2>
<p style="text-align: justify;">Pour répondre à une attaque avant qu’il ne soit tard il est nécessaire&nbsp;:</p>
<ul style="text-align: justify;">
<li>D’impliquer les équipes industrielles&nbsp;(sans quoi il est fort probable que l’informatique survive à l’attaque, mais sans que l’usine ne continue de répondre à sa mission première) ;</li>
<li>De maitriser ses flux et implémenter un cloisonnement/filtrage réseau afin de pouvoir mettre en place des postures de repli&nbsp;:
<ul>
<li>Préventives, afin d’isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers&nbsp;sans pour autant impacter de manière trop significative le processus industriel&nbsp;;</li>
<li>De dernier recours, afin de couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine avant que l’attaquant ne modifie le processus industriel.</li>
</ul>
</li>
<li>De tester ces postures de repli, afin de s’assurer que leur activation ne soit pas pire que l’attaque.</li>
</ul>
<p style="text-align: justify;">Et dans le cas où l’attaque n’a pu être circonscrite, les éléments suivants sont généralement nécessaires afin de pouvoir récupérer de ladite attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Posséder une copie à jour de ses programmes automates&nbsp;;</li>
<li>Sauvegarder un moyen de télécharger ces programmes sur les automates ;</li>
<li>Posséder au moins une copie de l’ensemble des sauvegardes critiques sur un support hors-ligne (disque dur externe par exemple)&nbsp;;</li>
<li>Identifier son matériel informatique essentiel (notamment afin de ne pas restaurer le serveur d’historisation avant celui de supervision…)&nbsp;;</li>
<li>Sauvegarder intelligemment, parfois une copie bit à bit du disque dur est plus efficace qu’une copie automatique sur un serveur dédié, généralement chiffré en même temps que le système dont il héberge les sauvegardes&nbsp;;</li>
<li>Ne pas négliger la documentation et l’entrainement (dans le cas contraire, une clé de licence oubliée, ou un sachant en vacances pourrait rapidement signer la fin de la restauration…).</li>
</ul>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="http://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf">www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf</a></p>
<p style="text-align: justify;">Une nouvelle version de l’état de la menace a été publiée en ce début d’année&nbsp;: <a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le jour où les ransomwares ont changé de dimension ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/jour-ransomwares-ont-change-de-dimension/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 16 Mar 2016 07:19:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[rançongiciel]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8851</guid>

					<description><![CDATA[<p>L&#8217;alerte nous vient des États-Unis, des ransomwares d&#8217;un nouveau genre, ciblés et touchant directement les entreprises auraient vu le jour. Quels sont leurs caractéristiques et comment prendre en compte ce risque ? Des ransomwares d&#8217;un nouveau genre Les ransomwares sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/jour-ransomwares-ont-change-de-dimension/">Le jour où les ransomwares ont changé de dimension ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L&rsquo;alerte nous vient des États-Unis, des ransomwares d&rsquo;un nouveau genre, ciblés et touchant directement les entreprises auraient vu le jour. Quels sont leurs caractéristiques et comment prendre en compte ce risque ?</em></p>
<h1>Des ransomwares d&rsquo;un nouveau genre</h1>
<p>Les ransomwares sont aujourd’hui très répandus, des milliers d&rsquo;attaques ont lieu chaque jour et de très nombreuses entreprises sont touchées. Mais cela uniquement par « malchance » car les ransomwares que nous connaissons aujourd’hui ne ciblent personne en particulier. Ils sont  en effet envoyés dans des vagues massives de faux emails, avec des pièces jointes véroles. L’ouverture de  ces pièces jointes permettra au ransomware de se télécharger et entrainera le chiffrement des données présentes sur le poste de travail mais également sur  les disques réseaux partagés.</p>
<p>Quelques postes, quelques serveurs touchés, la gestion de l&rsquo;incident est alors réalisée en quelques heures, voire quelques jours <a href="http://blogs.afp.com/makingof/?post/le-diable-se-cache-dans-la-piece-jointe&amp;utm_content=buffer0b8bb&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer">et les pertes sont souvent limites si des sauvegardes existent.</a></p>
<p>Mais ce schéma « classique » pourrait se voir supplanter par un nouveau type de ransomware : les ransomwares ciblés.</p>
<h1>Des cas récents de ransomwares ciblés</h1>
<p><a href="http://mobile.reuters.com/article/idUSKCN0WG2L5">Trois grandes sociétés aux États-Unis</a> auraient été touchées très récemment.  Le mode opératoire de ces nouveaux ransomware rappellent <a href="http://www.solucom.fr/wp-content/uploads/2013/08/Solucom_attaques-cibl%C3%A9es_Vweb.pdf">les attaques ciblées</a> : les attaquants s&rsquo;introduisent sur le réseau en compromettant un poste puis rebondissent jusqu’à prendre le contrôle des infrastructures centrales. A la différence des attaques ciblées classiques, les attaquants ne volent pas de données mais utilisent les droits d&rsquo;administration acquis pour distribuer un ransomware sur l&rsquo;ensemble des postes d&rsquo;une entreprise. Ce n&rsquo;est alors plus quelques postes de travail qui sont touchés, mais plusieurs milliers. Les impacts sont alors considérables et se rapprochent de ceux subits lors d&rsquo;attaque visant à détruire les machines comme chez <a href="http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/0203968060415-sony-pictures-renvoie-ses-salaries-chez-eux-a-cause-de-cybercriminels-105714.php">Sony</a> ou chez <a href="http://rue89.nouvelobs.com/2012/08/24/cyberattaque-contre-lune-des-plus-importantes-compagnies-petrolieres-234811">Saudi Aramco</a>.</p>
<h1>Repenser la cyber résilience pour inclure l’évolution de la menace</h1>
<p>Même si ces attaques sont encore peu répandues et qu&rsquo;elles n&rsquo;ont pas totalement réussies, ces révélations posent beaucoup de questions sur les <a href="http://carnal0wnage.attackresearch.com/2016/03/apt-ransomware.html?m=1">motivations des attaquants</a>. Ces attaques peuvent  en effet être très lucratives, car pour retrouver les données infectées, le ransomware demande de payer une rançon. La question est de savoir si certaines entreprises paieront cette rançon. Si c’est  le cas, cela motivera encore plus les attaquants. Rappelons le cas de <a href="http://www.lefigaro.fr/secteur/high-tech/2016/02/16/32001-20160216ARTFIG00205-un-hopital-americain-paralyse-par-des-pirates-informatiques.php">l&rsquo;hôpital américain</a> qui avait finalement payé la demande de rançon de 17 000 dollars en février dernier pour récupérer les données de leurs patients.</p>
<p>Pour les entreprises il est essentiel de se prémunir de ces attaques mais aussi de savoir les gérer. Se prémunir passe par une bonne hygiène informatique et surtout par une sécurisation poussée des mécanismes d&rsquo;administration massive du SI (Active Directory, télédistribution&#8230;) et en particulier par la <a href="http://www.securityinsider-solucom.fr/2015/03/les-comptes-privileges-un-maillon.html">sécurisation des postes utilisés par les administrateurs du SI</a>. La compartimentation du SI est aussi clé pour être capable de limiter les impacts (principe des cloisons étanches du bateau). Ces chantiers sont souvent en cours dans les grandes entreprises mais l&rsquo;apparition de cette nouvelle menace ne peut que renforcer leur priorité.</p>
<p>D&rsquo;autre part les processus de gestion de crise doivent être adaptés pour prendre en compte ce scénario qui pose le problème de la capacité même à gérer la crise si plus aucun poste de travail ou serveur n&rsquo;est disponible. On retrouve alors certains mécanismes déjà prévus pour les scénarios destructifs comme l&rsquo;approvisionnement rapide de machine ou l&rsquo;existence d&rsquo;un parc alternatif (avec des OS différents et/ou hors systèmes de gestion de parc classique) pour a minima gérer la crise. Les systèmes dans le cloud peuvent aussi être une réponse au moins partielle à cette problématique. À nouveau, ces réflexions sont en cours mais la prise en compte de ce scenario de risque est certainement à réévaluer.</p>
<p>&nbsp;</p>
<p>Les ransomwares évoluent, ils se professionnalisent et font courir aux entreprises des risques forts d&rsquo;indisponibilité massive du SI. Ces risques sont aujourd’hui inacceptables dans bons nombres d&rsquo;entreprises. Il faut donc évaluer ces risques et les prendre en compte dans les prochains plans d&rsquo;action.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/jour-ransomwares-ont-change-de-dimension/">Le jour où les ransomwares ont changé de dimension ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
