WEF: la menace d’attaques DDoS plane sur l’événement
L’OFCS met en garde contre les risques de cyberattaques accrus lors de grands événements tels que le WEF. Les attaques DDoS figurent dans ce cadre parmi les méthodes les plus utilisées par les cybercriminels. L’autorité appelle les organisations à renforcer leurs mesures de protection, notamment les accès à distance, la gestion des systèmes et les sauvegardes.
Lors de grandes manifestations et de conférences internationales, les risques cyber doivent être réduits au minimum. La probabilité que des cybercriminels exploitent ce type d’événements à leurs propres fins est élevée, avertit l’Office fédéral de la cybersécurité (OFCS).
Une attention particulière portée aux attaques DDoS
Selon le communiqué, l’OFCS s’attend, lors de grands événements tels que le Forum économique mondial (WEF), qui se tient à la mi-janvier, principalement à des attaques par déni de service distribué (DDoS) visant des organisations suisses.
Pour rappel, ces attaques ont pour objectif de surcharger des sites web et des services en ligne par un afflux massif de requêtes, les rendant indisponibles ou seulement partiellement accessibles. L’OFCS souligne que ce type d’attaque est souvent lié à des acteurs motivés par des raisons politiques ou idéologiques, cherchant à attirer l’attention médiatique ou à semer l’incertitude auprès du public.
Mesures pour renforcer la cyberrésilience
La mise en œuvre systématique des mesures de protection de base permettrait d’éviter une grande partie de ces incidents, selon l’OFCS, qui recommande de les appliquer indépendamment de la situation de menace actuelle.
Afin de renforcer la cyberrésilience, l’autorité préconise notamment de sécuriser systématiquement les accès à distance, tels que VPN, RDP ou Citrix, ainsi que les autres accès aux ressources internes, au moyen d’un second facteur d’authentification. Cette exigence s’applique également aux accès des fournisseurs et des partenaires contractuels.
L’OFCS recommande aussi l’installation rapide des mises à jour de sécurité sur l’ensemble des systèmes. Les systèmes critiques exposés à Internet devraient être actualisés dans un délai de 24 heures, tandis que les systèmes arrivés en fin de vie doivent être désactivés ou isolés. L’office insiste également sur la réalisation régulière de sauvegardes hors ligne, selon le principe des générations, à savoir quotidiennes, hebdomadaires et mensuelles. Après la sauvegarde, les supports doivent être séparés physiquement et conservés de manière sécurisée, ou remplacés par des supports de type WORM (Write Once, Read Many).
Ces mesures de base devraient enfin être complétées par une communication claire des points de contact en cas d’incident de sécurité, une mise à jour régulière du plan de continuité des activités et le déploiement de solutions de protection contre les attaques DDoS. L’utilisation de solutions EDR ou XDR pour la détection d’anomalies, la limitation des accès aux systèmes exposés et la vérification régulière des journaux de sécurité figurent également parmi les mesures conseillées.
L’actualité IT en Suisse et à l’international, avec un focus sur la Suisse romande, directement dans votre boîte mail > Inscrivez-vous à la newsletter d’ICTjournal, envoyée du lundi au vendredi!