Home Ça parle de Cyberattaques & Technologies Le gouvernement australien met en garde contre l’escalade des attaques de ransomware LockBit

Le gouvernement australien met en garde contre l’escalade des attaques de ransomware LockBit

0

[ad_1]

L’Australian Cyber ​​Security Center (ACSC) met en garde contre une augmentation des attaques de ransomware LockBit 2.0 contre les organisations australiennes à partir de juillet 2021.

« L’ACSC a observé une augmentation des signalements d’incidents de ransomware LockBit 2.0 en Australie », a déclaré l’agence australienne de cybersécurité dans une alerte de sécurité publiée jeudi.

Selon l’agence, les victimes de LockBit signalent également des menaces de vol de données lors des attaques divulguées en ligne, une tactique connue et populaire parmi les gangs de rançongiciels pour contraindre leurs cibles à payer les rançons.

Augmentation du nombre d’attaques depuis juillet

« La majorité des victimes connues de l’ACSC ont été signalées après juillet 2021, ce qui indique une augmentation forte et significative du nombre de victimes nationales par rapport aux autres variantes de ransomware suivies », a ajouté l’ACSC.

« L’ACSC a observé que les filiales de LockBit déployaient avec succès des ransomwares sur des systèmes d’entreprise dans divers secteurs, notamment les services professionnels, la construction, la fabrication, la vente au détail et l’alimentation.

L’agence a également publié un profil de ransomware contenant des informations supplémentaires sur le groupe LockBit, notamment des indicateurs d’accès initiaux, des secteurs ciblés et des mesures d’atténuation.

Il a ajouté que ces acteurs de la menace sont opportunistes et pourraient cibler des organisations de n’importe quel secteur industriel. Par conséquent, ne pas être inclus dans la liste des secteurs déjà ciblés n’indique pas nécessairement que la cible de LockBit ne passera pas à d’autres secteurs.

L’ACSC propose des mesures d’atténuation axées sur les TTP LockBit (tactiques, techniques et procédures), qui comprennent :

  • activer l’authentification multifacteur (MFA) sur tous les comptes pour bloquer l’utilisation d’identifiants volés
  • chiffrement des données sensibles au repos pour bloquer l’exfiltration d’informations sensibles
  • segmenter les réseaux d’entreprise et restreindre les privilèges d’administrateur pour bloquer les mouvements latéraux et les tentatives d’escalade des privilèges
  • maintenir des sauvegardes quotidiennes pour réduire un…

Voir la source de cette publication

[ad_2]