{"id":16925,"date":"2021-05-17T14:12:31","date_gmt":"2021-05-17T12:12:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16925"},"modified":"2021-05-17T14:12:31","modified_gmt":"2021-05-17T12:12:31","slug":"pipeline-ransomware-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/pipeline-ransomware-mitigation\/16925\/","title":{"rendered":"Comment Colonial Pipeline a g\u00e9r\u00e9 une attaque de ransomware"},"content":{"rendered":"<p>La r\u00e9cente attaque par ransomware contre Colonial Pipeline, l\u2019entreprise qui contr\u00f4le le r\u00e9seau d\u2019ol\u00e9oducs qui fournit du carburant \u00e0 une grande partie de la c\u00f4te Est des \u00c9tats-Unis est l\u2019une des plus grandes de toute l\u2019histoire. Naturellement, les d\u00e9tails concernant l\u2019attaque n\u2019ont pas \u00e9t\u00e9 rendus publics, mais certaines bribes d\u2019informations ont \u00e9t\u00e9 partag\u00e9es par les m\u00e9dias, ce qui nous permet d\u2019en tirer une conclusion\u00a0: informer rapidement les forces de l\u2019ordre aide \u00e0 r\u00e9duire les d\u00e9g\u00e2ts. Bien entendu, tout le monde n\u2019a pas ce choix-l\u00e0 car dans certains \u00e9tats, les victimes sont oblig\u00e9es d\u2019informer les organismes de r\u00e9glementation. Cependant, m\u00eame si ce n\u2019est parfois pas n\u00e9cessaire, cela peut vraiment aider.<\/p>\n<h2>Attaque<\/h2>\n<p>Le 7 mai, le ransomware a touch\u00e9 Colonial Pipeline, une entreprise qui g\u00e8re le plus long ol\u00e9oduc destin\u00e9 au transport d\u2019hydrocarbures sur la c\u00f4te Est des \u00c9tats-Unis. Les employ\u00e9s ont d\u00fb d\u00e9connecter certains syst\u00e8mes d\u2019informations car certains ordinateurs \u00e9taient chiffr\u00e9s et afin que l\u2019infection ne se propage pas. Cet incident a caus\u00e9 des retards dans l\u2019approvisionnement en carburant de la c\u00f4te Est, ce qui a provoqu\u00e9 une hausse de 4 % des contrats \u00e0 terme sur l\u2019essence. Afin de limiter les d\u00e9g\u00e2ts, l\u2019entreprise <a href=\"https:\/\/www.forbes.com\/sites\/christopherhelman\/2021\/05\/10\/fbi-colonial-pipeline-hacked-by-apolitical-group-darkside\/?sh=20ffb0134418\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9voit d\u2019augmenter les livraisons de carburant<\/a>.<\/p>\n<p>L\u2019entreprise continue de restaurer son r\u00e9seau, mais <a href=\"https:\/\/zetter.substack.com\/p\/biden-declares-state-of-emergency\" target=\"_blank\" rel=\"noopener nofollow\">selon des informations du blog de Zero Day<\/a>, le probl\u00e8me ne se trouve pas dans le r\u00e9seau de services mais plut\u00f4t dans le syst\u00e8me de facturation.<\/p>\n<h2>Fermeture f\u00e9d\u00e9rale<\/h2>\n<p>Les op\u00e9rateurs de ransomwares modernes non seulement chiffrent les donn\u00e9es et demandent une ran\u00e7on pour les d\u00e9chiffrer, mais ils volent \u00e9galement ces informations pour s\u2019en servir comme moyen de pression afin d\u2019extorquer les victimes. En ce qui concerne Colonial Pipeline, les pirates informatiques se sont <a href=\"https:\/\/securityboulevard.com\/2021\/05\/colonial-pipeline-fail-ransomware-gang-threatens-gas-supplies\/\" target=\"_blank\" rel=\"noopener nofollow\">empar\u00e9s d\u2019environ 100 Gb de donn\u00e9es<\/a> de l\u2019entreprise.<\/p>\n<p>Cependant, <a href=\"https:\/\/www.washingtonpost.com\/business\/2021\/05\/10\/colonial-pipeline-gas-oil-markets\/\" target=\"_blank\" rel=\"noopener nofollow\">selon<em> Washington Post<\/em><\/a>, des enqu\u00eateurs externes ont vite su ce qu\u2019il s\u2019\u00e9tait pass\u00e9 et o\u00f9 se trouvaient les donn\u00e9es vol\u00e9es et ils ont par la suite contact\u00e9 le FBI. Les f\u00e9d\u00e9raux, \u00e0 leur tour, ont contact\u00e9 le fournisseur d\u2019acc\u00e8s Internet qui poss\u00e8de le serveur o\u00f9 se trouvaient les donn\u00e9es t\u00e9l\u00e9charg\u00e9es, et l\u2019ont isol\u00e9. Par cons\u00e9quent, les cybercriminels ne devraient plus avoir acc\u00e8s aux donn\u00e9es qu\u2019ils ont vol\u00e9es \u00e0 Colonial Pipeline. Cette rapidit\u00e9 d\u2019action a au moins aid\u00e9 \u00e0 limiter les d\u00e9g\u00e2ts.<\/p>\n<p>Le fait de savoir ce qui est arriv\u00e9 ne remettra pas les principaux ol\u00e9oducs en service, mais les d\u00e9g\u00e2ts, assez cons\u00e9quents, auraient pu \u00eatre bien pires.<\/p>\n<h2>Origine<\/h2>\n<p>Il semblerait qu\u2019il s\u2019agisse d\u2019une attaque du ransomware DarkSide qui peut \u00eatre distribu\u00e9 \u00e0 la fois sur Windows et Linux. Les produits de Kaspersky d\u00e9tectent ce malware en tant que Trojan-Ransom.Win32.Darkside et Trojan-Ransom.Linux.Darkside. Ce malware utilise de puissants algorithmes de cryptage, ce qui rend impossible la restauration des donn\u00e9es sans une cl\u00e9.<\/p>\n<p>\u00c0 premi\u00e8re vue, <a href=\"https:\/\/www.kaspersky.fr\/blog\/darkside-ransomware-industry\/16786\/\" target=\"_blank\" rel=\"noopener\">le groupe DarkSide ressemble \u00e0<\/a> un fournisseur de services en ligne dot\u00e9 d\u2019un support technique, d\u2019un service de communication et d\u2019un centre de presse. Un message laiss\u00e9 par les responsables sur leur site Web laisse entendre que leur motivation \u00e9tait purement financi\u00e8re et non politique.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16928 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/05\/13181419\/pipeline-ransomware-mitigation-darkside.jpg\" alt=\"\" width=\"933\" height=\"139\"><\/p>\n<p>Ce groupe utilise un mod\u00e8le d\u2019abonnement RaaS (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">ransomware-as-a-service<\/a>) et fournit \u00e0 leurs partenaires un logiciel ainsi qu\u2019une infrastructure connexe pour mener une attaque. Un de ces partenaires est l\u2019auteur de l\u2019attaque ciblant Colonial Pipeline. Selon DarkSide, le groupe n\u2019avait pas pour objectif d\u2019engendrer de telles r\u00e9percussions sociales, et dor\u00e9navant, il surveillera de pr\u00e8s quelle victime leurs \u00ab\u00a0interm\u00e9diaires\u00a0\u00bb choisissent. Cependant, il est difficile de prendre au s\u00e9rieux une seule d\u00e9claration parmi les nombreux tours de passe-passe de relations publiques.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Afin de prot\u00e9ger votre entreprise des ransomwares, nos experts recommandent ce qui suit\u00a0:<\/p>\n<ul>\n<li>Interdisez les connexions superflues aux <em>Remote Desktop Services<\/em> (Services Bureau \u00e0 distance) comme par exemple un RDP \u00e0 partir d\u2019un r\u00e9seau public, et utilisez toujours un ou des mots de passes forts pour ce genre de services\u00a0;<\/li>\n<li>Installez tous les correctifs disponibles pour les solutions VPN que vous utilisez pour que les employ\u00e9s qui travaillent \u00e0 distance se connectent au r\u00e9seau de l\u2019entreprise\u00a0;<\/li>\n<li>Mettez \u00e0 jour les logiciels et tous les appareils connect\u00e9s afin d\u2019emp\u00eacher l\u2019exploit d\u2019une vuln\u00e9rabilit\u00e9\u00a0;<\/li>\n<li>Centrez votre strat\u00e9gie de d\u00e9fense sur la d\u00e9tection des mouvements lat\u00e9raux et sur l\u2019exfiltration des donn\u00e9es en pr\u00eatant une attention particuli\u00e8re au trafic sortant\u00a0;<\/li>\n<li>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es et assurez-vous que vous avez rapidement acc\u00e8s aux sauvegardes lors d\u2019une urgence\u00a0;<\/li>\n<li>Tirez profit des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">renseignements sur les menaces<\/a> afin d\u2019\u00eatre toujours au courant des tactiques d\u2019attaques, des techniques ainsi que des proc\u00e9dures ;<\/li>\n<li>Utilisez des solutions de s\u00e9curit\u00e9 comme <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> qui aident \u00e0 bloquer rapidement les attaques ;<\/li>\n<li><a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Formez vos employ\u00e9s afin de les sensibiliser \u00e0 la s\u00e9curit\u00e9 au sein de l'entreprise<\/a> ;<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">une solution de s\u00e9curit\u00e9 fiable pour la protection des terminaux<\/a> qui emp\u00eache les exploits, d\u00e9tecte les comportements suspects et qui peut annuler les changements malveillants et restaurer le syst\u00e8me.<\/li>\n<\/ul>\n<p>Le cas de Colonial Pipeline montre l\u2019avantage de contacter les autorit\u00e9s et sans tarder. Rien ne garantit qu\u2019elles pourront aider, mais elles pourront minimiser les d\u00e9g\u00e2ts.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Devez-vous contacter les autorit\u00e9s en cas de cyberattaque ?<\/p>\n","protected":false},"author":700,"featured_media":16926,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4138,1070,353],"class_list":{"0":"post-16925","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-darkside","10":"tag-extorsion","11":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pipeline-ransomware-mitigation\/16925\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pipeline-ransomware-mitigation\/22848\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/18331\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/24767\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pipeline-ransomware-mitigation\/22760\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pipeline-ransomware-mitigation\/30700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pipeline-ransomware-mitigation\/9653\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/39907\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pipeline-ransomware-mitigation\/14836\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pipeline-ransomware-mitigation\/26738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pipeline-ransomware-mitigation\/30681\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pipeline-ransomware-mitigation\/27045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pipeline-ransomware-mitigation\/23885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pipeline-ransomware-mitigation\/29225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pipeline-ransomware-mitigation\/29022\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16925"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16925\/revisions"}],"predecessor-version":[{"id":16932,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16925\/revisions\/16932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16926"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}