Le 24 avril 2021, Click Studios a annoncé qu'une récente mise à jour de son gestionnaire de mots de passe Passwordstate avait été comprise entre le20 et le22 avril
par un logiciel malveillant invasif. Le logiciel malveillant a collecté des données sensibles, y compris les mots de passe détenus dans le système Passwordstate. Les clients ont été informés qu'ils devaient déployer un paquet de correctifs et réinitialiser tous les mots de passe contenus dans le système.
Évaluez l'exposition de vos tiers à la violation de Passwordstate
Passwordstate étant largement utilisé par 370 000 professionnels de la sécurité et de l'informatique dans 29 000 organisations, Prevalent a élaboré une évaluation en 8 questions qui peut être utilisée pour identifier rapidement tout impact potentiel sur votre entreprise en déterminant lequel de vos tiers a été affecté par le logiciel malveillant et s'il dispose ou non d'un plan d'intervention en cas d'incident pour faire face aux risques.
8 questions essentielles à poser à vos fournisseurs
Les réponses à ces questions vous aideront à déterminer les mesures correctives ou les prochaines étapes nécessaires pour atténuer l'impact potentiel.
| Questions | Réponses potentielles |
|---|---|
| 1) L'organisation a-t-elle été touchée par la récente attaque du logiciel malveillant Click Studios Passwordstate ?
(Veuillez en choisir un.) |
a) Oui, nous avons été touchés par la récente attaque du logiciel malveillant Click Studios Passwordstate.
b) Non, nous n'avons pas été touchés par la récente attaque du logiciel malveillant Click Studios Passwordstate. c) L'organisation ne sait pas si elle a été touchée par la récente attaque du logiciel malveillant Click Studios Passwordstate. |
| 2) Has the organization contacted Click Studios with a directory listing of c:inetpubpasswordstatebin output to a file called PasswordstateBin.txt and has this file been sent to Click Studios Technical Support?
(Veuillez en choisir un.) Texte d'aide : Lorsqu'une organisation a été touchée par l'attaque du logiciel malveillant Passwordstate, il est fortement recommandé qu'elle contacte le fournisseur de la solution afin de bénéficier d'une assistance consultative et des actions recommandées pour résoudre l'incident. |
a) Oui, l'organisation a contacté Click Studios et a fourni à l'équipe de support technique de Click Studios la liste des répertoires de la sortie Passwordstate et une copie du fichier PasswordstateBin.txt.
b) Non, l'organisation n'a pas contacté Click Studios et fourni la liste du répertoire de la sortie Passwordstate, ainsi qu'une copie du fichier PasswordstateBin.txt à l'équipe de support technique de Click Studios. Prevalent peut aider à accélérer la réponse aux incidents des tiers |
| 3) L'organisation a-t-elle obtenu une copie des avis de gestion des incidents créés par Click Studios et disponibles sur leur site web ?
(Veuillez en choisir un.) Texte d'aide : Click Studios a fourni des documents consultatifs qui décrivent les principales mesures qu'une organisation doit prendre après avoir confirmé avoir été affectée par l'attaque du logiciel malveillant Passwordstate. |
a) Oui, l'organisation a obtenu une copie des avis de gestion des incidents et a suivi les actions recommandées.
b) Non, l'organisation n'a pas obtenu de copie des avis de gestion des incidents, ni suivi les actions recommandées. |
| 4) Sur la base des avis fournis par Click Studios et des contacts avec l'équipe de support technique, l'organisation a-t-elle mis en œuvre les actions recommandées suivantes ?
(Veuillez sélectionner toutes les réponses qui s'appliquent.) |
a) L'organisation a téléchargé le fichier hotfix conseillé.
b) L'organisation a utilisé PowerShell pour confirmer que la somme de contrôle du fichier du correctif correspond aux informations fournies. c) Le service Passwordstate et Internet Information Server ont été arrêtés. d) Le correctif a été extrait dans le dossier spécifié. e) L'organisation a redémarré le service Passwordstate et Internet Information Server. |
| 5) L'organisation a-t-elle réinitialisé les mots de passe des systèmes critiques suivants ?
(Veuillez sélectionner toutes les réponses qui s'appliquent.) |
a) Toutes les données d'identification pour les systèmes tournés vers l'extérieur (pare-feu, VPN et sites web externes).
b) Toutes les informations d'identification pour l'infrastructure interne (commutateurs, systèmes de stockage et comptes locaux). c) Toutes les informations d'identification restantes sont stockées dans l'État des mots de passe. |
| 6) L'organisation dispose-t-elle d'un plan d'enquête et de réponse en cas d'incident ?
(Veuillez sélectionner toutes les réponses qui s'appliquent.) Texte d'aide : Des procédures de surveillance, de détection, d'analyse et de signalement des événements et incidents liés à la sécurité de l'information doivent être mises en place et permettre à une organisation de développer une stratégie de réponse claire pour traiter les incidents et événements identifiés. |
a) L'organisation dispose d'une politique de gestion des incidents documentée.
b) La politique de gestion des incidents comprend des règles pour le signalement des événements et des faiblesses en matière de sécurité de l'information. c) Un plan d'intervention en cas d'incident est élaboré dans le cadre de l'enquête sur l'incident et de la récupération. d) La planification de la réponse aux incidents comprend des procédures d'escalade vers les parties internes et des procédures de communication avec les clients. |
| 7) Qui est désigné comme point de contact pour répondre aux questions supplémentaires ? | Nom :
Titre : Courriel : Téléphone : |
| 8) Quel est le niveau d'impact de cette attaque sur les systèmes et les données des clients ?
(Veuillez en choisir un.) Texte d'aide : Il convient de prendre en considération le niveau d'impact sur la disponibilité et la confidentialité des informations ou des systèmes des clients. Impact significatif : L'attaque du Passwordstate a entraîné l'arrêt ou l'indisponibilité des systèmes des clients. Il y a eu une perte de confidentialité ou d'intégrité des données. Impact élevé : La disponibilité des services pour les systèmes clients a été périodiquement perdue, et il est possible que certains systèmes s'arrêtent périodiquement. Perte de confidentialité ou d'intégrité des données. Faible impact : Pas de perte de confidentialité ou d'intégrité des données, et perturbation minime ou nulle de la disponibilité des services. |
a) Cette attaque n'a eu aucun impact sur les systèmes ou les données des clients.
b) Cette attaque n'a eu qu'un faible impact sur les systèmes ou les données des clients. c) Le niveau d'impact sur les systèmes ou les données des clients est élevé à la suite de cette attaque. d) Cette attaque a eu un impact significatif sur les systèmes ou les données des clients. Prevalent a récemment lancé le Third-Party Incident Response Service, une solution qui permet d'identifier et d'atténuer rapidement l'impact des violations de la chaîne d'approvisionnement telles que l'attaque du logiciel malveillant Passwordstate en fournissant une plateforme pour gérer de manière centralisée les fournisseurs, mener des évaluations ciblées spécifiques à l'événement, noter les risques identifiés et accéder à des conseils de remédiation. Prevalent propose cette solution en tant que service géré pour permettre à votre équipe de se décharger de la collecte des données de réponse critiques afin de pouvoir se concentrer sur la remédiation des risques. |
En complément du service de réponse aux incidents, Prevalent assure une surveillance continue des atteintes à la vie privée et à l'intégrité de l'entreprise en fournissant des mises à jour régulières sur les divulgations d'atteintes à la vie privée, les événements d'actualité défavorables et les cyberincidents tels que les activités malveillantes sur le dark web concernant vos vendeurs.
Ensemble, ces solutions permettent d'automatiser la détection de l'impact des brèches et d'accélérer la réponse.
Passez à l'étape suivante
Utilisez ce questionnaire pour déterminer l'impact que l'attaque du logiciel malveillant Passwordstate pourrait avoir sur notre écosystème de fournisseurs. Pour en savoir plus, téléchargez le livre blanc sur les meilleures pratiques ou contactez-nous pour une démonstration!
Note de l'éditeur : cet article a été publié à l'origine sur Prevalent.net. En octobre 2024, Mitratech a fait l'acquisition de la société Prevalent, spécialisée dans la gestion des risques liés aux tiers et basée sur l'IA. Le contenu a depuis été mis à jour pour inclure des informations alignées sur nos offres de produits, les changements réglementaires et la conformité.
