Tunisie : Parallèlement aux cyberattaques, le site de la BCT à l’arrêt

Alors que des mises en garde contre des cyberattaques ont été publiées par le ministère des Technologies de l’Information et de la Communication et l’Agence nationale de sécurité informatique (ANSI), le site de la Banque Centrale de Tunisie (BCT) se trouve depuis hier soir, non fonctionnel. L’information a d’ailleurs été confirmée par une source à la banque, citée par Mosaique fm.

En effet, et sans entrer dans les détails, cette source explique qu’un problème technique serait à l’origine de l’arrêt du site officiel de la banque centrale qui, rappelons-le, fournit un ensemble d’informations et de données importantes sur une base quotidienne et périodique, telles que le taux de change et l’épargne en devises fortes du pays, en plus de divers autres services liés à la secteur financier.

Pour sa part, le ministère des Technologies de la communication a mis en garde, ce jeudi 24 mars 2022, contre d’éventuelles cyberattaques et risques sur le cyberespace national « à la lumière de l’escalade des tensions que traverse le monde, en particulier le cyberespace, pendant cette période. »

Ces cyberattaques et rançongiciels ciblent actuellement les institutions économiques et financières et les installations sensibles, ce qui peut entraîner la détérioration et la perturbation des infrastructures vitales, les activités économiques et les intérêts quotidiens des citoyens, indique-t-on.

Le département a appelé les différentes institutions publiques et privées à mettre en œuvre les mesures de sécurité de l’information nécessaires, à relever le niveau de vigilance, à mettre à jour les plans de continuité d’activité et à s’assurer de leur efficacité et de leur capacité à assurer la continuité des missions en cas de cyber-accidents.

Plus tôt dans la journée, l’ANSI a mis en garde contre une nouvelle menace qui cible les machines Windows et tout système basé sur Linux comme VMware ESXi.

On explique qu’il s’agit d’un malware variant du « Ransomware as a service » (RaaS), qui se propage en exploitant les vulnérabilités  » ProxyShell  » de Microsoft Exchange : CVE-2021-34473, CVE-2021-31206, CVE-2021-34523 et CVE-2021-31207.

L’ANSI a dans ce sens appelé à procéder immédiatement à mettre à jour les solutions antivirales, s’assurer que les systèmes des serveurs sont à jour, s’assurer que les accès aux serveurs et aux équipements réseaux sont limités, contrôlés et protégés avec des mots de passe robustes, sauvegarder les données critiques dans des disques externes et des serveurs de backup protégés et isolés d’internet.

Commentaires: