Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybercriminalité : plongée au cœur des rançongiciels Black Basta et Ghost, et comment s’en protéger

mars 2025 par Cohesity

La menace des rançongiciels continue de peser lourdement sur les entreprises à travers le monde. Deux récentes fuites d’informations offrent un éclairage inédit sur les méthodes et motivations de deux groupes particulièrement actifs : Black Basta et Ghost.

Des journaux de conversations internes de Black Basta, un groupe de cybercriminels spécialisé dans l’extorsion, ont révélé des détails surprenants sur leur fonctionnement : des rivalités internes aux frustrations salariales, en passant par l’imitation des techniques d’ingénierie sociale d’autres groupes. Ces échanges mettent en lumière une organisation criminelle structurée, en constante recherche d’amélioration de ses techniques d’attaque.

Parallèlement, une alerte conjointe des agences américaines CISA, FBI et MS-ISAC met en garde contre le groupe Ghost, qui cible les vulnérabilités des systèmes connectés à Internet pour s’introduire dans les réseaux. Ghost se distingue par sa capacité à exploiter des failles de sécurité parfois très anciennes, soulignant l’importance cruciale de la gestion des correctifs.

Ces deux affaires illustrent la nécessité pour les organisations françaises de renforcer leur cyber-résilience. Comment se protéger efficacement contre ces menaces ?

Les experts de Cohesity recommandent notamment :

• Des sauvegardes régulières et hors ligne des données critiques.
• Une surveillance accrue des activités suspectes sur les réseaux.
• Une application rigoureuse des correctifs de sécurité.
• Une segmentation des réseaux pour limiter la propagation des attaques.
• L’utilisation de l’authentification multi-facteurs (MFA) pour sécuriser les accès.


Voir les articles précédents

    

Voir les articles suivants