L’augmentation significative du nombre d’attaques contre les petites et moyennes entreprises au Canada et dans d’autres pays a incité Logpoint, fournisseur de plateformes de cybersécurité, à publier un nouveau rapport sur les menaces émergentes, intitulé Defending Against 8Base : Uncovering Their Arsenal and Crafting Responses.
Très technique, ce rapport documente la montée en puissance du groupe de rançongiciels 8Base Ransomware, fournit une analyse technique des logiciels malveillants, des options de détection ainsi que des recommandations. « Bien que leurs actions aient commencé en mars 2022, ce n’est qu’en mai 2023 qu’une augmentation substantielle de leurs activités est devenue apparente. Cela les a placés parmi les cinq groupes de rançongiciels les plus actifs en juin et juillet 2023 », indique le rapport.
« Ces dernières années, le paysage des menaces a connu une augmentation rapide de la prolifération des gangs de rançongiciels. Parmi ceux-ci, 8Base Ransomware se distingue comme un adversaire redoutable et sophistiqué, nécessitant une analyse complète de ses tactiques, techniques et procédures. Ce rapport approfondi vise à faire la lumière sur la nature évolutive du 8Base Ransomware, son impact sur les organisations et les tendances émergentes qui posent des risques importants. »
Le Canada pour cible
Selon Logpoint, le Canada figure parmi les cinq premiers pays ciblés par les opérations du groupe. 8Base se concentre sur divers secteurs, y compris la finance, et cible les petites et moyennes organisations.
Dans ses recommandations, l’entreprise suggère de former régulièrement les employés à reconnaître les attaques d’ingénierie sociale et à y répondre, d’organiser des simulations et des exercices de réponse aux incidents pour aider à identifier les employés vulnérables et de créer un processus formel de signalement lorsque les employés pensent avoir été victimes d’une attaque d’ingénierie sociale. Le rapport recommande également d’imposer des mots de passe longs, d’appliquer le principe du moindre privilège — qui consiste à limiter l’accès et les autorisations des utilisateurs au strict nécessaire — et d’auditer régulièrement les comptes privilégiés.
« Une bonne stratégie de cybersécurité doit impérativement s’accompagner d’une bonne journalisation, d’une bonne visibilité des actifs et d’une bonne surveillance des systèmes. Ces mesures permettent d’avoir une vue d’ensemble du réseau et de détecter les anomalies susceptibles d’indiquer une menace pour la sécurité », écrivent les auteurs du rapport. Ils recommandent également d’« effectuer une segmentation du réseau pour séparer les systèmes importants et les données sensibles du reste du réseau ».