Cybersécurité

Une collaboration internationale solide face au groupe Lockbit

Le mardi 20 février, le site internet principal du groupe de ransomware influent LockBit a été fermé suite à une opération de police coordonnée de 11 pays. Ce cyber-gang, actif depuis 2020 et décrit comme « le plus prolifique et le plus dangereux au monde » par Europol, revendique plus de 1700 attaques depuis sa création.

Communiqué – Paolo Passeri, Cyber Intelligence Specialist chez Netskope, livre l’analyse suivante :

« Les forces de police adoptent une approche plus agressive lors des opérations contre les cyber-gangs, l’opération contre LockBit, faisant suite à celles contre ALPH/BlackCat et HIVE, ne fait pas exception. L’implication de plusieurs pays démontre une sophistication croissante de ces réseaux criminels, mais également d’une collaboration solide en matière de défense entre différentes nations.

La technique des forces de l’ordre pour saisir le contrôle du site Internet de LockBit est un peu ironique. Elles ont, en effet, exploité la vulnérabilité CVE-2023-3824, affectant PHP, utilisant ainsi la méthode d’attaque du groupe de cybercriminels, dont l’exploitation de vulnérabilités est l’une des principales méthodes d’attaque. Il est important de préciser que de simples erreurs opérationnelles peuvent nuire gravement à la capacité de fonctionnement d’une organisation. Il est, par conséquent, essentiel que les entreprises prennent le temps d’analyser et de protéger leur infrastructure.

Cet assaut réussi est une victoire pour la lutte contre les ransomwares à un niveau macro et systémique, mais n’a pas pour autant éliminé le groupe de cybercriminels. Ces derniers continuent à s’adapter, à se coordonner et à faire évoluer leurs capacités. Par conséquent, les gouvernements et les industries privées se doivent de continuer à faire de même. Les organisations ont pour mission de construire, développer, collaborer à tous les niveaux afin de faire face à la menace mondiale que représentent les gangs de ransomwares. »

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

1 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.