Interprétation des directives mondiales sur les cybermenaces en raison de la crise ukrainienne

Interprétation des directives mondiales sur les cybermenaces en raison de la crise ukrainienne

Il est difficile de ne pas être attristé par les événements tragiques qui se déroulent en Ukraine. Nos pensées vont à tous les Européens et au monde entier en ces temps difficiles.

Comme l’ont conseillé de nombreuses organisations gouvernementales de cybersécurité, les entreprises et autres organisations devraient chercher à renforcer leur posture de cybersécurité : Une augmentation des cybermenaces, telles que les attaques par déni de service distribué (DDoS), le phishing, les défacements de sites Web, les rançongiciels et les logiciels malveillants est en effet très probable. Des alertes récentes de l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et du Centre national de cybersécurité du Royaume-Uni (UK NCSC) demandent instamment aux entreprises d’évaluer, de manière exhaustive, leur dispositif en raison de la probabilité accrue de cyberattaques.

Voici quelques-unes des principales alertes de ces organisations :

Pour se protéger face aux États-nations et aux groupes cybercriminels utilisant des attaques de noms de domaine et de leurs serveurs (DNS) pour compromettre les entreprises, CSC a listé les préconisations, ci-après, pour vous aider à évaluer votre risque et à fournir des mesures d’atténuation lorsque vous êtes vulnérable.

Comme première ligne de défense de votre organisation, dans un modèle de « confiance zéro », CSC recommande les protections de sécurité de noms de domaine suivantes, pour empêcher les cyberattaques provenant :

  • D’enregistrements de noms malveillants.
  • De noms légitimes compromis.
  • De l’usurpation de courrier électronique

Liste de contrôle pour une meilleure sécurité

  1. Adoptez une approche de « défense en profondeur » pour la gestion et la sécurité de vos noms domaines :
    • Éliminez les risques liés aux tiers en évaluant la sécurité, la technologie et les processus de votre registrar de noms de domaine et de votre gestionnaire de DNS.
    • Sécurisez les noms de domaine vitaux, les serveurs DNS et les certificats numériques en :
      • Mettant en place une authentification à deux facteurs.
      • Réglementant les permissions (normales et élevées) et en surveillant tout changement, ainsi qu’en ajoutant une politique de contact autorisé.
      • Surveillant l’activité du DNS et en déployant une protection contre les attaques DDoS.
      • Utilisant des mesures de sécurité telles que les verrous de registre de noms de domaine (registry locks), les sécurité DNS de certaines extensions (DNSSEC), les rapports et la conformité d’authentification des messages basés sur le nom de domaine (DMARC), les enregistrements d’autorisation de l’autorité de certification (CAA) et la redondance de l’hébergement DNS.

Téléchargez la checklist CSC de sécurité des noms de domaine >>.

  1. Surveillez en permanence les domaines et les principaux canaux numériques tels que les places de marché, les applications mobiles, les réseaux sociaux et les emails pour détecter les abus de marque, les infractions, le phishing et la fraude.
    • Identifiez les tactiques d’usurpation de noms de domaines et de DNS, telles que les homoglyphes (correspondances floues et IDN), les domaines cousins, les correspondances par mots clés et les homophones.
    • Enregistrez les noms qui pourraient être des cibles de grande valeur liées à vos marques (c’est-à-dire les homoglyphes ou les domaines nationaux) afin d’atténuer le risque que des utilisateurs malveillants les utilisent.
    • Identifiez les abus de marques et de droits d’auteur sur les contenus Web, les marchés en ligne, les médias sociaux et les applications mobiles.
  1. Utilisez les différentes possibilités « d’enforcement » y compris les takedowns et les techniques avancées de blocage d’Internet.
    • Généralisez la surveillance du phishing et d’un réseau un réseau de navigateur anti-fraude, de partenaires, de fournisseurs d’accès à Internet (FAI) et de systèmes de gestion des informations et des événements de sécurité (SIEM).
    • Utilisez une combinaison d’actions pour lutter contre les violations de la propriété intellectuelle et la fraude :
      • Les premières mesures d’actions comprennent les retraits des listes de marchés, les suspensions de pages de médias sociaux, les retraits d’applications mobiles, les lettres de mise en demeure, la suppression de contenu frauduleux et l’atténuation complète des vecteurs de menace.
      • Les mesures d’application secondaires comprennent les suspensions de noms de domaines au niveau des bureaux d’enregistrement, les suspensions de domaines dont les WHOIS sont invalides et les alertes à la fraude.
      • Les mesures d’application tertiaires comprennent la politique uniforme de règlement des litiges relatifs aux noms de domaine et les procédures uniformes de suspension rapide, les acquisitions de domaines, les enquêtes approfondies et les achats tests.
    • Utilisez une gamme d’approches techniques et juridiques pour la résolution des abus, en choisissant l’approche la plus appropriée au cas par cas.
  1. Confirmez que les pratiques commerciales de votre Registrar ne contribuent pas à la fraude et à l’abus de marque.
    • Les problèmes suivants sont souvent communs aux Registrars « grand public » :
      • Utilisation de revendeurs de noms de domaine qui récupèrent, mettent aux enchères et vendent au plus offrant des noms de domaines contenant des marques déposées.
      • Identification et enregistrement de noms de domaine contenant des marques commerciales.
      • Monétisation de noms de domaine contenant des marques déposées avec des sites de paiement par clic.
      • Brèches fréquentes résultant d’attaques DNS, d’hameçonnage et de compromission de courriels d’entreprise.

Nous travaillons actuellement avec un grand nombre de nos clients afin d’évaluer et fournir des recommandations tangibles pour contrôler rapidement les menaces. Si vous avez des questions sur l’élaboration de votre propre liste de contrôle de cybersécurité, n’hésitez pas à nous contacter.