Le Centre de la sécurité des télécommunications (CST) et son Centre canadien pour la cybersécurité (Centre pour la cybersécurité) ont collaboré avec leurs partenaires de la collectivité des cinq pour publier un bulletin conjoint faisant état des tactiques employées par les auteures et auteurs de menace du Service des renseignements extérieurs (SVR) de la Russie pour obtenir un accès initial au nuage.
Le CST et ses partenaires ont constaté que les auteures et auteurs de menace du SVR adaptaient leurs tactiques pour prendre en compte l’adoption de l’infrastructure en nuage amorcée par les organisations. En plus de continuer d’utiliser les attaques par rafale de mots de passe et par force brute, les auteures et auteurs de menace du SVR ont maintenant recours à de nouvelles méthodes, dont les suivantes :
- cibler les comptes système;
- exploiter les jetons fondés sur l’infonuagique;
- tenter d’enregistrer de nouveaux dispositifs infonuagiques en contournant l’authentification par mot de passe et en sabotant l’authentification multifacteur;
- utiliser des mandataires résidentiels.
Par le passé, les auteures et auteurs de menace du SVR ont ciblé plusieurs secteurs à travers le monde, dont les gouvernements, les groupes de réflexion et les secteurs de la santé et de l’énergie, en vue d’obtenir du renseignement. Ils ont plus récemment élargi la portée de leurs attaques pour cibler, entre autres, le secteur militaire, ainsi que les secteurs de l’aviation, de l’éducation et de l’application de la loi. Les auteures et auteurs du SVR ont été responsables d’une multitude d’activités malveillantes, dont la compromission de la chaîne d’approvisionnement de SolarWinds et les campagnes ciblant le développement du vaccin contre la COVID-19.
Nous recommandons fortement aux organisations de consulter le bulletin, de porter attention aux tactiques qui y sont décrites et de prendre les mesures appropriées pour atténuer les menaces, notamment :
- assurer la gestion de comptes système;
- raccourcir la période de validité des jetons;
- mettre en place des stratégies d’accès conditionnel;
- enregistrer les dispositifs.
Les organisations devraient également promouvoir et adopter des pratiques exemplaires de base en matière de cybersécurité, en particulier l’utilisation de phrases de passe et de mots de passe robustes, le recours à l’authentification multifacteur et la mise à jour des systèmes.
Ressources utiles
Prière de consulter les publications suivantes du Centre pour la cybersécurité pour des conseils et de l’orientation sur les sujets abordés dans le présent bulletin :
- Vous envisagez de passer au nuage? Voici comment le faire en toute sécurité
- Guide sur la défense en profondeur pour les services fondés sur l’infonuagique
- Guide sur la segmentation en unités dans le cadre des services fondés sur l’infonuagique
- Approche à vérification systématique pour l’architecture de sécurité
- Les 10 mesures de sécurité des TI : No 3 – Gestion et contrôle des privilèges d’administrateur
- Pratiques exemplaires en matière de cybersécurité à intégrer dans votre organisation