La violation du ransomware JBS « nous montre que nous avons un autre problème », déclare le sénateur


La récente attaque de ransomware contre le producteur de viande JBS a fait planer le spectre de graves vulnérabilités en matière de cybersécurité dans l’infrastructure la plus critique des États-Unis, a déclaré le sénateur Jon Tester (D-MT) à Yahoo Finance Live cette semaine.

« La violation de JBS nous montre que nous avons un autre problème », a déclaré Tester. « Non seulement le marché est fortement concentré, mais maintenant les mauvais acteurs peuvent attaquer cela assez facilement, et JBS en était un excellent exemple. Si cela peut leur arriver, cela peut arriver à d’autres. »

Le président de la commission des crédits de la défense du Sénat, Tester appelle désormais à une plus grande coopération entre ces sociétés d’infrastructure et le gouvernement pour aider à mettre un terme aux attaques de ransomware paralysant tout, des hôpitaux et des pipelines à l’industrie agricole.

« Il s’agit d’infrastructures essentielles pour ce pays, que ce soit dans l’alimentation, l’énergie, l’eau », a déclaré Tester. «Et le partage d’informations est vraiment, vraiment important dans tout cela afin que nous puissions découvrir qui l’a fait, en temps opportun, et tenir ces personnes responsables. Je ne pense pas que les entreprises individuelles aient la capacité de le faire.

Les commentaires du testeur font suite à la révélation de mercredi selon laquelle le producteur de viande JBS a payé au groupe de pirates informatiques derrière une attaque de ransomware contre l’entreprise une rançon de 11 millions de dollars dans le but de protéger ses systèmes contre de nouvelles cyberattaques.

« La décision la plus difficile que j’ai prise en 39 ans »

La nouvelle que JBS a payé une somme aussi importante au groupe de hackers derrière l’attaque, REvil, intervient juste un jour après que le PDG de Colonial Pipeline, Joseph Blount, a témoigné devant le comité sénatorial de la sécurité intérieure au sujet de l’attaque de ransomware contre la société pipelinière.

Au cours de l’audience, Blount a déclaré au comité que la décision de payer au groupe de pirates informatiques DarkSide plus de 4 millions de dollars de rançon à la suite de l’attaque était la « décision la plus difficile que j’ai prise au cours de mes 39 années dans le secteur de l’énergie ».

L’augmentation des attaques de ransomware est devenue un problème majeur de sécurité nationale, le directeur du FBI, Christopher Wray, établissant des parallèles entre l’augmentation des attaques et la nécessité d’une action du gouvernement pour les attaques du 11 septembre. Le président Joe Biden, quant à lui, devrait évoquer la multiplication des attaques, notamment de la part de cybercriminels basés en Russie, avec le président russe Vladimir Poutine.

DOSSIER - Dans cette photo d'archive du 12 octobre 2020, un travailleur se dirige vers l'usine de conditionnement de viande JBS à Greeley, Colorado. Une attaque de ransomware le week-end contre la plus grande entreprise de viande au monde perturbe la production dans le monde quelques semaines seulement après un événement similaire incident a fermé un oléoduc américain.  La Maison Blanche confirme que le transformateur de viande basé au Brésil JBS SA a notifié au gouvernement américain dimanche 30 mai 2021 une demande de rançon émanant d'une organisation criminelle probablement basée en Russie.  (AP Photo/David Zalubowski, dossier)

JBS a payé une rançon de 11 millions de dollars après son attaque de ransomware. (AP Photo/David Zalubowski, dossier)

Les attaques de ransomware se produisent lorsque des cybercriminels accèdent aux systèmes informatiques d’une entreprise, souvent par le biais de failles de sécurité, de campagnes d’e-mails de spear phishing ou d’autres moyens. Une fois à l’intérieur du système d’une entreprise, les criminels commencent à crypter les données, à les verrouiller et à les garder captives jusqu’à ce que les victimes paient une rançon sous forme de crypto-monnaie.

Mais rien ne garantit que les criminels fourniront les clés pour déverrouiller les données de la victime même s’ils paient. Un nouvel ajout plus insidieux à la formule du ransomware, cependant, voit les attaquants exfiltrer des données confidentielles des systèmes de leurs victimes et menacer de les rendre publiques s’ils ne paient pas.

Payer, cependant, encourage les cybercriminels à continuer de lancer des attaques et incite davantage de cybercriminels à entrer dans le racket des ransomwares.

« En fin de compte, cela s’est produit, cela s’est produit plusieurs fois au cours du mois dernier, cela va continuer à se produire », a déclaré Tester à Yahoo Finance Live. « Quand les entreprises commenceront à utiliser une meilleure hygiène informatique… cela aidera beaucoup. »

En réponse à l’augmentation des attaques, le ministère de la Justice a créé un groupe de travail sur les ransomwares dédié à la traque des cybercriminels. Lundi, le DOJ a annoncé la première victoire du groupe de travail : le recouvrement de 2,3 millions de dollars des plus de 4 millions de dollars du pipeline colonial versés à DarkSide.

Mais toutes les entreprises ne sont pas disposées à se manifester lorsqu’elles ont été touchées par une cyberattaque. Selon Tester, la raison d’une telle hésitation pourrait être que les entreprises ne veulent pas effrayer les investisseurs et nuire au cours de leurs actions.

« Vous pourriez dire : « Pourquoi y aurait-il de l’hésitation ? » », a déclaré Tester. « C’est de l’argent. Les gens craignent que leurs actions ne baissent si les gens savent ce qui s’est vraiment passé. »

Cela rejoint les commentaires d’Herbert Lin, chercheur principal au Centre pour la sécurité et la coopération internationales de l’Université de Stanford, qui a précédemment déclaré à Yahoo Finance que sans réglementation appropriée, les entreprises d’infrastructure privées sont peu incitées à sécuriser leurs propres réseaux.

Cependant, la manière dont ces réglementations seraient mises en place et si elles empêcheraient vraiment de futures cyberattaques dépendront de l’appétit du Congrès pour plus de législation.

En attendant, le meilleur moyen pour les entreprises d’infrastructure de se protéger est de suivre les pratiques de base en matière de cybersécurité et de s’assurer qu’elles les suivent de manière cohérente.

Inscrivez-vous à la newsletter Yahoo Finance Tech

Vous avez un conseil ? Envoyez un courriel à Daniel Howley à dhowley@yahoofinance.com via un courrier crypté à danielphowley@protonmail.com, et suivez-le sur Twitter à @DanielHowley.

Plus de Dan :

Suivez Yahoo Finance sur Twitter, Facebook, Instagram, Flipboard, SmartNews, LinkedIn, Youtube, et reddit.



Laisser un commentaire