L'armée américaine confirme officiellement son action contre les ensembles de ransomwares

L'armée américaine confirme officiellement son action contre les ensembles de ransomwares

S'attaquer aux opérateurs de ransomware aux États-Unis n'est plus seulement un travail pour la police, mais plutôt pour les officiers et les espions du renseignement militaire et national, ont révélé des responsables gouvernementaux.

S'adressant au New York Times, le général américain Paul M. Nakasone, chef du Cyber ​​​​Command et directeur de la National Security Agency, a expliqué qu'il y a 9 mois, le gouvernement américain considérait les menaces de ransomware comme un travail pour l'application de la loi.

Cependant, alors que les pools de ransomwares ont commencé à cibler les infrastructures nationales critiques (pensez à Colonial Pipeline, JBS, etc.), il est devenu évident qu'un pouvoir destructeur pouvait saper la sécurité nationale. En conséquence, l'armée a pris le relais.

Briser les perturbateurs

Cette nouvelle approche signifie adopter une approche plus violente et ordonnée, qui comprend des ressources mises en commun de Cyber ​​​​Command, de la National Security Agency (NSA) et de bien d'autres.

L'armée américaine a pris des mesures spécifiques contre les opérateurs de rançongiciels, a confirmé le général Nakasone, sans donner de détails précis sur ce qui a été fait, déclarant simplement que "avant, pendant et depuis cette époque, nous, avec un certain nombre d'éléments de notre gouvernement, avons pris des mesures et imposé coûts, et c'est un facteur essentiel sur lequel nous devons toujours être vigilants.

Le New York Times a rappelé qu'en septembre, un pays allié des États-Unis avait réussi à perturber une attaque de la suite de ransomware russe REvil. Cette résolution a conduit REvil à fermer ses opérations, au moins temporairement. Il a également affirmé que la première opération notoire contre une suite de ransomware avait eu lieu juste avant l'élection présidentielle de XNUMX, lorsque la suite TrickBot était soupçonnée d'avoir tenté de manipuler le vote.

Dans son interview, tenue au Reagan National Defense Discussion Forum, une assemblée de responsables de la sécurité nationale, le général Nakasone a confirmé que le gouvernement américain a encore beaucoup à apprendre et est encore loin d'être efficace dans cette bataille, mais il a ajouté que le pays était "sur une trajectoire ascendante."

Depuis que les opérateurs de ransomware ont attiré l'attention des gouvernements, beaucoup se sont cachés et ont complètement fermé leurs portes. D'autres, en revanche, ont déclaré en public qu'ils n'attaqueraient pas les agences gouvernementales, les organisations à but non lucratif ou les centres de santé.

Chaque attaque de ransomware commence généralement par un arrêt complet compromis. Un employé sans méfiance partagerait les informations de connexion avec les attaquants, qui cartographieraient ensuite le réseau et téléchargeraient minutieusement les données réservées avant d'intégrer le ransomware.

Il est conseillé aux entreprises d'éduquer leurs employés sur les risques du phishing et des ransomwares, d'intégrer des solutions de cybersécurité telles que des outils de suppression des logiciels malveillants ou des pare-feu, de passer à la confiance zéro et d'appliquer une authentification multifacteur.