Le 24 avril 2021, Click Studios a annoncé qu'une récente mise à jour de son gestionnaire de mots de passe Passwordstate avait été comprise entre le20 et le22avril par un logiciel malveillant invasif. Le logiciel malveillant a collecté des données sensibles, y compris les mots de passe détenus dans le système Passwordstate. Les clients ont été informés qu'ils devaient déployer un paquet de correctifs et réinitialiser tous les mots de passe contenus dans le système.
Étant donné que Passwordstate est largement utilisé par 370 000 professionnels de la sécurité et de l'informatique dans 29 000 organisations, Prevalent a élaboré une évaluation en 8 questions qui peut être utilisée pour identifier rapidement tout impact potentiel sur votre entreprise en déterminant lequel de vos tiers a été affecté par le logiciel malveillant et s'il dispose ou non d'un plan de réponse aux incidents pour faire face aux risques.
Les réponses à ces questions vous aideront à déterminer les mesures correctives ou les prochaines étapes qui seront nécessaires pour atténuer l'impact potentiel.
Questions | Réponses potentielles |
---|---|
1) L'organisation a-t-elle été touchée par la récente attaque du logiciel malveillant Click Studios Passwordstate ? (Veuillez en choisir un.) |
a) Oui, nous avons été touchés par la récente attaque du logiciel malveillant Click Studios Passwordstate. b) Non, nous n'avons pas été touchés par la récente attaque du logiciel malveillant Click Studios Passwordstate. c) L'organisation ne sait pas si elle a été touchée par la récente attaque du logiciel malveillant Click Studios Passwordstate. |
2) L'organisation a-t-elle contacté Click Studios avec une liste des répertoires de sortie c:\inetpub\passwordstate\bin dans un fichier appelé PasswordstateBin.txt et ce fichier a-t-il été envoyé au support technique de Click Studios ? (Veuillez en choisir un.) Texte d'aide : Lorsqu'une organisation a été touchée par l'attaque du logiciel malveillant Passwordstate, il lui est fortement recommandé de contacter le fournisseur de la solution afin de bénéficier d'un soutien consultatif et de recevoir des recommandations d'actions pour résoudre l'incident. |
a) Oui, l'organisation a contacté Click Studios et a fourni à l'équipe d'assistance technique de Click Studios la liste des répertoires de sortie de Passwordstate et une copie du fichier PasswordstateBin.txt. b) Non, l'organisation n'a pas contacté Click Studios, et a fourni la liste des répertoires de la sortie de Passwordstate, et une copie du fichier PasswordstateBin.txt à l'équipe de support technique de Click Studios. |
3) L'organisation a-t-elle obtenu une copie des avis de gestion d'incidents créés par Click Studios, et disponibles sur leur site web ? (Veuillez en choisir un.) Texte d'aide : Click Studios a fourni des documents d'information qui décrivent les principales mesures qu'une organisation doit prendre après avoir reçu la confirmation qu'elle a été touchée par l'attaque du logiciel malveillant Passwordstate. |
a) Oui, l'organisation a obtenu une copie des avis de gestion des incidents et a suivi les actions recommandées fournies. b) Non, l'organisation n'a pas obtenu une copie des avis de gestion d'incidents, ni suivi les actions recommandées fournies. |
4) Sur la base des avis fournis par Click Studios et des contacts avec l'équipe d'assistance technique, l'organisation a-t-elle mis en œuvre les actions recommandées suivantes ? (Veuillez sélectionner toutes les réponses qui s'appliquent). |
a) L'organisation a téléchargé le fichier hotfix conseillé. b) L'organisation a utilisé PowerShell pour confirmer que la somme de contrôle du fichier hotfix correspond aux détails fournis. c) Le service Passwordstate et Internet Information Server ont été arrêtés. d) Le correctif a été extrait dans le dossier spécifié. e) L'organisation a redémarré le service Passwordstate et Internet Information Server. |
5) L'organisation a-t-elle procédé à la réinitialisation des mots de passe des systèmes critiques suivants ? (Veuillez sélectionner toutes les réponses qui s'appliquent). |
a) Tous les justificatifs d'identité pour les systèmes externes (pare-feu, VPN et sites web externes). b) Tous les justificatifs d'identité pour l'infrastructure interne (commutateurs, systèmes de stockage et comptes locaux). c) Toutes les informations d'identification restantes sont stockées dans Passwordstate. |
6) L'organisation a-t-elle mis en place un plan d'enquête et de réponse aux incidents ? (Veuillez sélectionner toutes les réponses qui s'appliquent). Texte d'aide : Des procédures de surveillance, de détection, d'analyse et de signalement des événements et incidents liés à la sécurité de l'information doivent être en place et permettre à une organisation de développer une stratégie de réponse claire pour traiter les incidents et événements identifiés. |
a) L'organisation dispose d'une politique de gestion des incidents documentée. b) La politique de gestion des incidents comprend des règles pour signaler les événements et les faiblesses en matière de sécurité de l'information. c) Un plan de réponse aux incidents est élaboré dans le cadre de l'enquête et de la récupération des incidents. d) La planification de la réponse aux incidents comprend des procédures d'escalade vers les parties internes et des procédures de communication vers les clients. |
7) Qui est désigné comme point de contact pouvant répondre à des questions supplémentaires ? |
Nom : Titre : Courriel : Téléphone : |
8) Quel est le niveau d'impact sur les systèmes et les données des clients suite à cette attaque ? (Veuillez en choisir un.) Texte d'aide : Il faut tenir compte du niveau d'impact sur la disponibilité et la confidentialité des informations ou des systèmes du client. Impact significatif : L'attaque Passwordstate a provoqué l'arrêt du fonctionnement des systèmes clients ou leur indisponibilité. Il y a eu une perte de confidentialité ou d'intégrité des données. Impact élevé : La disponibilité du service pour les systèmes clients a été périodiquement perdue, et il est possible que certains systèmes s'arrêtent périodiquement. Une certaine perte de confidentialité ou d'intégrité des données. Faible impact : Aucune perte de confidentialité ou d'intégrité des données, et une perturbation minimale ou nulle de la disponibilité du service. |
a) Il n'y a pas eu d'impact sur les systèmes ou les données des clients suite à cette attaque. b) Cette attaque a eu un faible impact sur les systèmes ou les données des clients. c) Il y a un niveau élevé d'impact sur les systèmes ou les données des clients suite à cette attaque. d) Cette attaque a eu un impact significatif sur les systèmes ou les données des clients. |
Guide gratuit : 8 étapes pour un plan de réponse aux incidents impliquant des tiers
Lorsque l'un de vos fournisseurs critiques fait l'objet d'une violation, il est essentiel d'être prêt avec un plan de réponse aux incidents normatif pour éviter que votre entreprise ne devienne la prochaine victime.
Prevalent a récemment lancé le Third-Party Incident Response Service, une solution qui permet d'identifier rapidement et d'atténuer l'impact des violations de la chaîne d'approvisionnement, comme l'attaque par le logiciel malveillant Passwordstate, en fournissant une plateforme pour gérer de manière centralisée les fournisseurs, effectuer des évaluations ciblées spécifiques à l'événement, noter les risques identifiés et accéder aux conseils de remédiation. Prevalent propose cette solution en tant que service géré pour permettre à votre équipe de se décharger de la collecte des données de réponse critiques afin qu'elle puisse se concentrer sur la remédiation des risques.
En complément du service de réponse aux incidents, Prevalentpropose une surveillance continue de cyber et des brèches dans les entreprises, qui fournit des mises à jour régulières sur les divulgations de brèches, les événements négatifs et les incidents cyber tels que les activités malveillantes sur le Web obscur concernant vos fournisseurs.
Ensemble, ces solutions permettent d'automatiser la découverte de l'impact des brèches et d'accélérer la réponse.
Utilisez ce questionnaire pour déterminer l'impact que l'attaque du logiciel malveillant Passwordstate pourrait avoir sur notre écosystème de fournisseurs. Et, pour en savoir plus, téléchargez un livre blanc sur les meilleures pratiques ou contactez-nous pour une démonstration!
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024
Pourquoi les violations par des tiers sont en augmentation, qui est touché et ce que vous pouvez faire...
09/20/2024
Utilisez ces 6 conseils pour améliorer vos procédures d'intervention en cas de violation par un tiers.
09/17/2024