Le 3 août 2018, lors d’un vendredi soir ordinaire, la société T, un leader mondial des semi-conducteurs situé dans une usine de plaquettes à Hsinchu et longtemps considéré comme un modèle de cybersécurité, installait un nouveau serveur prévu pour être mis en ligne pendant le week-end. Cependant, il a échoué à effectuer le scan antivirus prescrit selon le SOP original avant de se connecter au réseau. Une fois le serveur démarré, le virus variant WannaCry caché a automatiquement scanné tous les ordinateurs hôtes dans le même réseau. Il ciblait le port 445 pour exploiter la vulnérabilité EternalBlue afin de propager l’infection.
En quelques heures, en raison de la connexion de toutes les usines de la société T sur le même réseau de production, la variante du ransomware WannaCry s’est rapidement propagée aux zones d’usine de Hsinchu, Central et Southern Science Park. Les principaux ordinateurs infectés utilisaient le système d’exploitation Windows 7, provoquant un arrêt majeur des lignes de production à travers Taïwan. La perte de revenus s’est élevée à un montant choquant de 5,2 milliards de NT$, ce qui en fait la perte financière la plus élevée dans un incident de cybersécurité dans l’histoire de Taïwan. Cela a non seulement inquiété les médias mondiaux et les analystes, retardant le calendrier d’expédition du nouvel iPhone, mais a également fourni une leçon significative en matière de cybersécurité dans le monde entier.
La menace des ransomwares ciblés est bien plus terrifiante que vous ne pouvez l’imaginer.
Les ransomwares ont longtemps été une menace principale pour la cybersécurité des entreprises, avec la demande de rançon moyenne passant de centaines à des dizaines de milliers de dollars au cours de la dernière décennie, et dans certains cas, atteignant même des centaines de milliers de dollars. Selon les recherches, l’industrie manufacturière, les entités gouvernementales et les institutions éducatives sont les trois principales victimes des attaques de ransomware ciblées.
En 2023, qu’une rançon soit payée ou non, la perte moyenne estimée par incident dépasse 5 millions de dollars américains, avec un total dépassant 30 milliards de dollars américains. Le rapport d’analyse indique également que Taïwan a connu une augmentation rapide du nombre de menaces malveillantes au premier semestre de 2023, avec une augmentation de près de 80 % par rapport à la même période l’année dernière. En moyenne, il y avait près de 15 000 attaques par seconde, le plus élevé en Asie-Pacifique. Cela implique que les entreprises sont constamment confrontées au risque d’interruptions de la ligne de production et de fuites de données sensibles.
Lorsque la défense périmétrique est violée, ou lorsqu’une nouvelle unité (comme la nouvelle machine de la société T, ou un flash USB disque dur inséré accidentellement contenant un virus) est activée à l’intérieur et est infectée, la première unité compromise apparaît. Sans une défense interne du réseau adéquate, le ransomware restera discrètement dans le réseau pendant une période prolongée. Il utilise souvent des dispositifs d’utilisateur non surveillés comme tremplin pour lancer des attaques et se déplace lentement latéralement à travers le réseau interne pour se propager et infecter progressivement tous les dispositifs. Au moment où l’entreprise détecte la présence de logiciels malveillants, la véritable attaque a déjà été lancée, et tous les dispositifs au sein du réseau interne sont déjà entièrement compromis, entraînant des pertes irréparables pour l’entreprise.
Les petites et moyennes entreprises avec des ressources insuffisantes deviennent souvent les principales cibles des attaques
Pour les petites et moyennes entreprises (PME), qui représentent plus de 98 % de toutes les entreprises à Taïwan, beaucoup disposent d’équipements informatiques allant de 10 à 250 dispositifs. En raison de mesures de cybersécurité inadéquates, y compris des ressources insuffisantes, un budget insuffisant, un sous-effectif, de nombreux dispositifs obsolètes avec des vulnérabilités, des difficultés à recruter des professionnels pour la détection et l’investigation de logiciels malveillants, et l’incapacité à supporter la perte de temps d’arrêt des affaires, les PME deviennent souvent des cibles principales pour les attaques. Les dispositifs Stockage physiques comme les NAS et les serveurs ou les services au sein des réseaux locaux sont souvent des cibles faciles pour les pirates.
Dans le domaine de la Sécurité , analyser et détecter les données réseau est l’exigence la plus fondamentale. Dans les architectures de réseau d’entreprises petites et moyennes traditionnelles, les dispositifs de cybersécurité sont souvent déployés devant le Commutateur central. Ces dispositifs traditionnels de cybersécurité sont connectés entre le bord du réseau régional et le Commutateur central, et ne peuvent pas détecter les activités de logiciels malveillants à l’arrière du réseau régional. Installer des logiciels Antivirus sur des ordinateurs personnels et des serveurs, ou connecter directement des NAS et d’autres types de serveurs aux dispositifs de cybersécurité sont des solutions courantes. Cependant, la première réduit les performances de l’ordinateur et nécessite des mises à jour périodiques des définitions de virus et des analyses automatiques, ce qui a un impact négatif sur le Productivité du personnel informatique ; la seconde, en revanche, n’est pas adaptée pour les NAS et autres types de serveurs nécessitant une performance de transmission extrêmement élevée car les dispositifs traditionnels de cybersécurité analysent tout le trafic, ce qui peut facilement ralentir la vitesse du réseau.
Pas seulement l’IT, mais aussi l’OT
Outre l’IT, les incidents de virus de l’entreprise T ont également exposé des problèmes de Sécurité dans le domaine de l’OT (Technologie Opérationnelle), qui est la Sécurité des systèmes de production et de fabrication d’usine. Le principe le plus important dans la planification des réseaux OT est de garantir le fonctionnement stable des équipements de fabrication, et de permettre aux gestionnaires de contrôler le processus de fabrication en temps réel pour maximiser l’efficacité de la production. Par conséquent, la cybersécurité n’a jamais été une considération majeure pour l’OT. Installer un logiciel de protection de cybersécurité sur les équipements de fabrication peut souvent avoir un impact négatif plus significatif sur l’efficacité de la production que les risques potentiels d’attaques sur le système.
En outre, de nombreux dispositifs OT ont d’anciens systèmes d’exploitation (comme Windows XP) sans installer les correctifs Sécurité nécessaires, se trouvant ainsi dans un état hautement vulnérable. Les dispositifs OT utilisent fréquemment un grand nombre de composants non standard, et même si les fabricants de systèmes d’exploitation publient des correctifs, le personnel responsable de l’OT peut ne pas être capable de les installer indépendamment et doit compter sur les fabricants d’équipements d’origine pour les mises à jour, ce qui rend difficile de répondre rapidement aux menaces en évolution rapide de nouveaux virus. Seule l’ajout d’une couche de protection supplémentaire peut nous permettre de prévenir efficacement l’arrêt forcé de la ligne de production en raison d’attaques virales.
Le logiciel ADRA NDR protège activement contre les angles morts des solutions traditionnelles de cybersécurité
En tant que fabricant d’unités de réseau professionnel Stockage , QNAP est bien conscient des risques d’attaques de rançongiciels ciblés et a déployé une nouvelle ligne de défense appelée ADRA NDR (Détection et Réponse Réseau) au niveau du commutateur d’accès. Il peut être installé de manière flexible sur les PoE Commutateur QGD-1600P et QGD-1602P, configuré devant les QNAP et diverses marques de NAS , d’autres serveurs et dispositifs clients. Il utilise une Surveillance des Menaces efficace pour un filtrage rapide sélectif d’une partie du trafic réseau sans ralentissement, et Piège à Menaces pour simuler des pièges pour les services réseau communs pour une détection précoce des mouvements latéraux de rançongiciels ciblés et d’autres logiciels malveillants au sein du réseau. Couplé à une analyse approfondie des menaces et à une analyse de corrélation des menaces, ainsi qu’à un blocage automatique précis et à petite échelle des dispositifs infectés, il empêche la propagation de rançongiciels ciblés et d’autres logiciels malveillants au sein du réseau pour assurer la Sécurité des informations d’entreprise.
La capacité à réagir rapidement est encore plus cruciale pour se défendre contre les rançongiciels ciblés. Les Commutateur de la série QGD sont équipés de fonctions de gestion de réseau et d’alimentation PoE (Power over Ethernet) et permettent aux administrateurs de connecter ou de remplacer facilement les Commutateur d’accès existants. Avec des ajustements minimaux et rapides à la structure du réseau, ADRA NDR peut être introduit via les Commutateur QGD pour protéger immédiatement les serveurs critiques. Cela permet également la détection en temps opportun de menaces potentielles cachées et d’attaques de propagation interne dissimulées parmi de nombreux dispositifs en réseau qui ne peuvent pas installer de logiciel Sécurité . Le QGD-1602P va plus loin en fournissant des ports réseau à haute vitesse 10GbE et 2.5GbE, qui peuvent être utilisés pour la liaison montante vers les Commutateur d’agrégation ou la connexion aux NAS 10GbE de QNAP et autres dispositifs à haute vitesse pour renforcer la cybersécurité et la performance globale du réseau.
Lorsque l’équipement informatique est confirmé infecté, utilisez les NAS QNAP pour restaurer rapidement les ordinateurs et serveurs
Comme le dit le proverbe, ‘Il n’est jamais trop tard pour réparer’. Lorsque ADRA NDR détecte des attaques de propagation interne à haut risque, isolez le téléphone infecté et effectuez un scan approfondi sur l’ordinateur. Les administrateurs peuvent utiliser la solution de sauvegarde complète de QNAP NAS , NetBak PC Agent, Hyper Data Protector (HDP) et les fonctions de Snapshot, en utilisant des sauvegardes NAS manuelles ou automatisées, pour restaurer rapidement les postes de travail des employés et les services nécessaires aux opérations de l’entreprise à un point dans le temps antérieur sans faille. Cela réduit considérablement le coût en temps et en main-d’œuvre.
La solution ADRA NDR est la stratégie ciblée de QNAP contre les rançongiciels. Elle introduit une nouvelle couche de défense au-delà des mesures de Sécurité traditionnelles. Initialement, elle vise à protéger les NAS QNAP contre les menaces de logiciels malveillants, mais elle est également compatible avec les NAS et serveurs d’autres marques, et offre une excellente protection qui n’est pas limitée aux petites et moyennes entreprises, que ce soit dans le domaine de l’IT ou de l’OT. Elle Aide les entreprises de diverses industries et échelles dans la défense collective contre des menaces telles que le rançongiciel d’encryption de données sensible et la fuite de données . Pour aussi peu que 399 $ par an, vous pouvez immédiatement mettre à niveau les Commutateur QGD en un dispositif de cybersécurité ADRA NDR . Détectez rapidement les menaces et renforcez les défenses, le moment est maintenant !
En savoir plus sur ADRA NDR : https://www.qnap.com/go/product/series/adra-ndr