Sélection de la langue

Recherche

Bulletin de cybersécurité conjoint sur les cybermenaces criminelles et parrainées par la Russie qui planent sur les infrastructures essentielles

Le 20 avril 2022

Le Centre canadien pour la cybersécurité du CST s’est joint à ses partenaires en cybersécurité de la Cybersecurity and Infrastructure Security Agency (CISA), du Federal Bureau of Investigation (FBI), de la National Security Agency (NSA), de l’Australian Cyber Security Centre (ACSC), du National Cyber Security Centre du Royaume-Uni (NCSC-UK), du National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ) et de la Computer Emergency Response Team New Zealand (CERT NZ) afin d’évaluer que les organisations responsables des infrastructures essentielles partout dans le monde sont plus susceptibles d’être ciblées par des auteurs de menaces persistantes avancées (MPA) parrainés par la Russie, par leurs mandataires et par des groupes cybercriminels indépendants. Ces auteurs et ces groupes criminels pourraient mener des cyberopérations, comme le déploiement d’attaques par rançongiciel ou par déni de service distribué (DDoS), contre des organisations américaines, australiennes, canadiennes, néo-zélandaises ou britanniques dans le but de perturber ou d’endommager des fonctions de technologies opérationnelles (TO) ou de systèmes de contrôle industriels (SCI) essentiels.

Le présent bulletin de cybersécurité conjoint présente une vue d’ensemble des opérations réalisées par ces auteurs de MPA et ces groupes criminels afin d’aider la collectivité de la cybersécurité à atténuer les risques que présentent ces menaces. On y recommande également l’application des mesures d’atténuation suivantes :

  • Créer, tenir à jour et mettre en pratique un plan de continuité des opérations et d’intervention en cas de cyberincident. Veiller à ce que le plan d’intervention en cas d’incident contienne une annexe portant sur les rançongiciels.
  • Conserver des sauvegardes hors ligne des données (c.-à-d. déconnectées physiquement des réseaux). Appliquer et tester régulièrement les procédures de sauvegarde, et veiller à ce que les sauvegardes soient isolées des connexions réseau qui pourraient faciliter la propagation de maliciels.
  • Veiller à ce que toutes les données de sauvegarde soient chiffrées, demeurent immuables (c. à-d. qu’elles ne puissent pas être modifiées ou supprimées) et englobent l’infrastructure de données de l’ensemble de l’organisation.
  • Pour les biens et réseaux TO, mettre en place un plan de résilience qui établit le fonctionnement en cas de perte de contrôle de l’environnement TI et/ou TO, ou de perte d’accès à celui-ci.

Renseignements supplémentaires sur ce bulletin conjoint (en anglais seulement).

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :