Le 20 avril 2022
Le Centre canadien pour la cybersécurité du CST s’est joint à ses partenaires en cybersécurité de la Cybersecurity and Infrastructure Security Agency (CISA), du Federal Bureau of Investigation (FBI), de la National Security Agency (NSA), de l’Australian Cyber Security Centre (ACSC), du National Cyber Security Centre du Royaume-Uni (NCSC-UK), du National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ) et de la Computer Emergency Response Team New Zealand (CERT NZ) afin d’évaluer que les organisations responsables des infrastructures essentielles partout dans le monde sont plus susceptibles d’être ciblées par des auteurs de menaces persistantes avancées (MPA) parrainés par la Russie, par leurs mandataires et par des groupes cybercriminels indépendants. Ces auteurs et ces groupes criminels pourraient mener des cyberopérations, comme le déploiement d’attaques par rançongiciel ou par déni de service distribué (DDoS), contre des organisations américaines, australiennes, canadiennes, néo-zélandaises ou britanniques dans le but de perturber ou d’endommager des fonctions de technologies opérationnelles (TO) ou de systèmes de contrôle industriels (SCI) essentiels.
Le présent bulletin de cybersécurité conjoint présente une vue d’ensemble des opérations réalisées par ces auteurs de MPA et ces groupes criminels afin d’aider la collectivité de la cybersécurité à atténuer les risques que présentent ces menaces. On y recommande également l’application des mesures d’atténuation suivantes :
- Créer, tenir à jour et mettre en pratique un plan de continuité des opérations et d’intervention en cas de cyberincident. Veiller à ce que le plan d’intervention en cas d’incident contienne une annexe portant sur les rançongiciels.
- Conserver des sauvegardes hors ligne des données (c.-à-d. déconnectées physiquement des réseaux). Appliquer et tester régulièrement les procédures de sauvegarde, et veiller à ce que les sauvegardes soient isolées des connexions réseau qui pourraient faciliter la propagation de maliciels.
- Veiller à ce que toutes les données de sauvegarde soient chiffrées, demeurent immuables (c. à-d. qu’elles ne puissent pas être modifiées ou supprimées) et englobent l’infrastructure de données de l’ensemble de l’organisation.
- Pour les biens et réseaux TO, mettre en place un plan de résilience qui établit le fonctionnement en cas de perte de contrôle de l’environnement TI et/ou TO, ou de perte d’accès à celui-ci.
Renseignements supplémentaires sur ce bulletin conjoint (en anglais seulement).