Certaines des plus grandes entreprises technologiques du monde soutiennent un nouveau groupe de travail de l’industrie axé sur la perturbation des gangs de cybercriminels et de ransomwares en limitant leur solvabilité et en ciblant les personnes et les finances des voleurs organisés qui sont à l’origine de ces crimes.

dans le un rapport de 81 pages Livré à l’administration Biden cette semaine, les hauts dirigeants de Amazone, Cisco, FireEye, McAfee, Microsoft et des dizaines d’autres entreprises se sont jointes à Département américain de la justice (DOJ), Europol et le UK National Crime Agency appelant à une coalition internationale pour lutter contre les criminels de ransomware et à un réseau mondial de centres d’enquête sur les ransomwares.

Le groupe de travail sur les ransomwares a appelé la Maison Blanche à faire de la recherche, de la frustration et de l’arrestation des escrocs de ransomwares une priorité au sein du renseignement américain et à désigner le fléau actuel de l’extorsion numérique comme une menace pour la sécurité nationale.

Le journal de Wall Street récemment a apporté les nouvelles que le DOJ a formé son propre groupe de travail pour traiter les «causes profondes» des ransomwares. Un mémo interne du DOJ aurait appelé à développer une stratégie ciblant l’ensemble de l’écosystème criminel des ransomwares, y compris l’application de la loi, l’interruption des attaques en cours et la restriction des services qui prennent en charge les attaques, tels que les forums en ligne qui prennent en charge la faciliter les campagnes de ransomware. « 

Selon la société de sécurité EmsisoftEn 2020, près de 2400 gouvernements, établissements de WordPress Divi et écoles américains ont été victimes de ransomwares.

«Le coût des ransomwares va bien au-delà des paiements de rançon eux-mêmes», indique le rapport du groupe de travail. « La cybercriminalité est généralement considérée comme un crime commercial, mais si les ransomwares sont traditionnellement à but lucratif et » non violents « , cela n’a pas empêché les attaquants de ransomwares de mettre régulièrement des vies en danger. »

Un cadre proposé pour une campagne de ransomware public-privé. Image: EST.

Il est difficile d’estimer le coût et l’ampleur réels du problème des ransomwares car de nombreuses victimes ne se présentent jamais pour signaler les crimes. Pour cette raison, certaines des recommandations du groupe de travail se concentrent sur les moyens d’encourager davantage de victimes à signaler les crimes à leurs autorités nationales, par ex. B. L’obligation pour les victimes et les entreprises de répondre aux incidents payant une réclamation de ransomware de signaler l’affaire aux forces de l’ordre et éventuellement aux régulateurs Département du Trésor américain.

L’année dernière, Le département du Trésor a publié une note controversée Avertissement que les victimes de ransomwares qui finissent par envoyer des paiements numériques à des personnes qui ont déjà été sanctionnées par le gouvernement américain pour blanchiment d’argent et autres activités illégales pourraient s’exposer à de lourdes amendes.

Philip Reiner, PDG de Institut de sécurité et de technologie et le directeur exécutif du groupe de travail de l’industrie a déclaré que les recommandations en matière de rapports sont l’un des nombreux domaines où les agences fédérales auront probablement besoin de plus de personnel. Par exemple, a-t-il déclaré, s’attendre à ce que les victimes traitent les paiements de ransomware avec le département des finances s’attend d’abord à ce que l’agence demande au personnel de répondre dans les délais appropriés pour une victime subissant une attaque de ransomware, pourrait être utile.

«C’est pourquoi nous étions si déterminés à proposer un cadre complet», a déclaré Reiner. « De cette façon, le département de la sécurité intérieure peut faire ce qu’il doit faire, le département d’État et le département du Trésor s’impliquent, et tout doit être synchronisé pour poursuivre les méchants avec la même vitesse. »

Certains ont soutenu qu’il est illégal de payer une rançon afin de réduire le nombre de victimes qui se conforment aux demandes de leurs bourreaux. Mais le rapport du groupe de travail dit que nous sommes loin d’être prêts pour cela.

« Les attaquants de ransomware nécessitent peu de risques ou d’efforts pour lancer des attaques, donc une interdiction des paiements de rançon ne les inciterait pas nécessairement à déménager ailleurs », indique le rapport. «Au contraire, ils continueraient probablement d’attaquer et de tester la détermination des organisations de victimes et de leurs régulateurs. Pour exercer une pression supplémentaire, ils cibleraient les organisations considérées comme plus importantes pour la société, telles que les prestataires de soins de WordPress Divi, les gouvernements locaux et d’autres gestionnaires d’infrastructures essentielles. « 

« Par conséquent, toute intention d’interdire les paiements doit d’abord considérer comment la maturité de la cybersécurité peut être construite dans les organisations et comment un soutien adéquat peut être fourni pour permettre aux organisations de survivre à la phase initiale de tests extrêmes », conclut le rapport. « Idéalement, une telle approche serait également coordonnée au niveau international afin d’empêcher les attaquants de ransomware d’avoir d’autres options. »

Le rapport du groupe de travail intervient alors que les agences fédérales subissent une pression accrue pour répondre à une série d’attaques de ransomwares qui ont été utilisées en masse lorsque les attaques ont commencé. Exploiter quatre vulnérabilités zero-day dans les produits de messagerie Microsoft Exchange Server pour créer des portes dérobées malveillantes. Plus tôt ce mois-ci, le DOJ annoncé Le FBI avait mené une opération unique pour supprimer ces portes dérobées de centaines de serveurs Exchange dans les installations gouvernementales et locales.

La plupart des recommandations du rapport du groupe de travail sur les ransomwares correspondent à vos attentes, telles que: B. promouvoir l’échange volontaire d’informations sur les attaques de ransomware. Lancement de campagnes de sensibilisation aux menaces de ransomware; Faire pression sur les pays qui agissent comme des refuges sûrs pour les opérateurs de ransomwares; et des incitations à adopter les meilleures pratiques en matière de sécurité grâce à des allégements fiscaux.

Certaines des recommandations les plus intéressantes (du moins pour moi) étaient:

– Limiter la responsabilité légale des FAI qui agissent de bonne foi pour aider les clients à sécuriser leurs systèmes.

– Créer un «Cyber ​​Response and Recovery Fund» fédéral pour aider les gouvernements étatiques et locaux ou les entreprises d’infrastructure critique à répondre aux attaques de ransomwares.

– Demandez aux échanges de crypto-monnaie de suivre les mêmes règles KYC (Know Your Client) et anti-blanchiment d’argent que les institutions financières, et ciblez agressivement les échanges qui ne le font pas.

– Les compagnies d’assurance ont-elles mesuré et réclamé leurs pertes globales de ransomware et mis en place un «trésor de guerre» commun? Fonds de subrogation «Évaluer et appliquer des stratégies visant le retour, la récupération ou la saisie des biens civils au nom des victimes et dans le cadre des efforts de répression.»

– Centralisation de l’expertise en saisie de crypto-monnaies et mise à l’échelle des processus de saisie d’infractions pénales.

– Créez un format standard pour signaler les incidents de ransomware.

– Mettre en place un réseau de ransomware pour répondre aux incidents.



Source link

Recent Posts