Levée de doute Publié le 18 septembre 2024 Vous avez reçu un mail et cliqué sans réfléchir ? Votre poste...
Lire plus (...)TrustUSB utilisé en réponse à incident
Le produit TrustUSB n’est pas destiné, à l’origine, à être utilisé dans le cadre d’une réponse à incident suite à une cyberattaque. Cela s’est pourtant produit il y a quelques semaines et il s’en est plutôt bien sorti !
Il y a quelques semaines, un organisme lorrain disposant d’un parc informatique de plus de 1000 machines a subi une attaque par rançongiciel. Un rançongiciel (ou ransomware) est un programme informatique malveillant qui chiffre et bloque les données présentes sur votre appareil. En échange d’une rançon, on vous donne accès à une clé permettant de déchiffrer vos données. Dans certains cas, les pirates ne se donnent pas la peine de vous répondre et vous ne pouvez pas, même après avoir payé la rançon, déchiffre vos données et en reprendre le contrôle. Ces cyberattaques se propagent la plupart du temps grâce à des pièces jointes dans des emails, ou via des fichiers téléchargés sur internet. Ils peuvent également utiliser des failles informatiques pour se propager, comme cela s’est produit en mai et juin 2017 lors des attaques Wannacry et NotPetya.
Dans ce cadre de l’attaque de notre organisme lorrain, Soteria Lab a été amené à déployer sur le terrain plusieurs boitiers TrustUSB afin d’effectuer le scan des clés USB de l’ensemble du personnel.
En effet, une clé contaminée peut être à l’origine d’une réinfection une fois le parc informatique remis en service. TrustUSB a donc été utilisé afin de vérifier qu’aucune clé USB n’a été infectée et ainsi protéger les systèmes contre un nouvel incident.
En quelques jours, ce sont plus de 600 clés USB scannées et vérifiés, dont plus de 300 pour la seule première journée. Son interface intuitive associée à son efficacité en font un outil idéal et efficace pour la réponse à incident. Sur ces quelques 600 clés analysées, une d’entre elles est ressortie comme potentiellement infectée, ce qui confirme le bien-fondé de l’opération, et donc la nécessité de contrôler tous les équipements (serveurs, ordinateurs, supports amovibles, etc.) après une cyberattaque.
Pour rappel, TrustUSB utilise la technologie innovante TrustCore afin de scanner les fichiers présents sur une clé USB. Cette technologie permet de détecter les menaces (même inconnues) et de les supprimer sur plus de 40 types de fichiers différents. En utilisant TrustUSB, vous protégez votre système d’information des attaques par clé USB tout en vous autorisant à les utiliser pour communiquer avec l’extérieur de votre entreprise.
Les cyberattaques sont nombreuses et peuvent prendre différentes formes. Des signes provenant de votre réseau ou appareil peuvent vous alerter sur une potentielle attaque informatique. Ces signes peuvent être de différentes natures comme le ralentissement de vos appareils, des fichiers modifiés voire supprimés, ou encore la réception de nombreux e-mails non sollicités et suspicieux. L’impossibilité d’allumer ou de vous connecter sur votre appareil peut également vous alerter.
Pour éviter les attaques sur votre réseau, il est nécessaire de mettre en place des éléments techniques spécifiques, mais il est surtout primordial de former son personnel aux risques auxquels ils peuvent être exposés et aux règles d’hygiène informatiques afin de leur permettre d’adopter les bonnes pratiques et de mieux savoir détecter les menaces. Dans tous les cas, il faut rester vigilant et attentif.
Votre organisation est victime d’une cyberattaque ? Vous avez le moindre doute ? Ne prenez pas de risques pour vos données et votre système d’information, contactez-nous.
Les derniers articles
Année olympique, l’année 2024 nous aura offert un été magnifique avec des Jeux Olympiques et Paralympiques de toute beauté.
Année olympique, l’année 2024 nous aura offert un été magnifique avec des Jeux Olympiques et Paralympiques de toute beauté. Publié...
Lire plus (...)Développement de Soteria Lab
Soteria Lab réalise une première levée de fonds Publié le 9 juillet 2024 Fondée en 2014 par Clément Joliot et...
Lire plus (...)Les livres sur la cybersécurité
les livres à lire cet été ! Publié le 4 juillet 2024 Vous cherchez votre nouvelle lecture pour cet été...
Lire plus (...)