Sélection de la langue

Recherche

Bulletin de cybersécurité conjoint visant à signaler que des auteures et auteurs de menace de la Russie adaptaient leurs tactiques pour accéder à l’infrastructure infonuagique

Le Centre de la sécurité des télécommunications (CST) et son Centre canadien pour la cybersécurité (Centre pour la cybersécurité) ont collaboré avec leurs partenaires de la collectivité des cinq pour publier un bulletin conjoint faisant état des tactiques employées par les auteures et auteurs de menace du Service des renseignements extérieurs (SVR) de la Russie pour obtenir un accès initial au nuage.

Le CST et ses partenaires ont constaté que les auteures et auteurs de menace du SVR adaptaient leurs tactiques pour prendre en compte l’adoption de l’infrastructure en nuage amorcée par les organisations. En plus de continuer d’utiliser les attaques par rafale de mots de passe et par force brute, les auteures et auteurs de menace du SVR ont maintenant recours à de nouvelles méthodes, dont les suivantes :

  • cibler les comptes système;
  • exploiter les jetons fondés sur l’infonuagique;
  • tenter d’enregistrer de nouveaux dispositifs infonuagiques en contournant l’authentification par mot de passe et en sabotant l’authentification multifacteur;
  • utiliser des mandataires résidentiels.

Par le passé, les auteures et auteurs de menace du SVR ont ciblé plusieurs secteurs à travers le monde, dont les gouvernements, les groupes de réflexion et les secteurs de la santé et de l’énergie, en vue d’obtenir du renseignement. Ils ont plus récemment élargi la portée de leurs attaques pour cibler, entre autres, le secteur militaire, ainsi que les secteurs de l’aviation, de l’éducation et de l’application de la loi. Les auteures et auteurs du SVR ont été responsables d’une multitude d’activités malveillantes, dont la compromission de la chaîne d’approvisionnement de SolarWinds et les campagnes ciblant le développement du vaccin contre la COVID-19.

Nous recommandons fortement aux organisations de consulter le bulletin, de porter attention aux tactiques qui y sont décrites et de prendre les mesures appropriées pour atténuer les menaces, notamment :

  • assurer la gestion de comptes système;
  • raccourcir la période de validité des jetons;
  • mettre en place des stratégies d’accès conditionnel;
  • enregistrer les dispositifs.

Les organisations devraient également promouvoir et adopter des pratiques exemplaires de base en matière de cybersécurité, en particulier l’utilisation de phrases de passe et de mots de passe robustes, le recours à l’authentification multifacteur et la mise à jour des systèmes.

Consultez le bulletin de cybersécurité conjoint sur les auteures et auteurs de menace qui adaptent leurs tactiques pour obtenir un accès initial au nuage (en anglais seulement)

Ressources utiles

Prière de consulter les publications suivantes du Centre pour la cybersécurité pour des conseils et de l’orientation sur les sujets abordés dans le présent bulletin :

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :