MetaBlog

Restez informé des sujets de formation à la cyber-sensibilisation et atténuez les risques dans votre organisation.

La réalité d'une attaque par ransomware

ransomware

sur l auteur

Partager sur linkedin
Partager sur Twitter
Partager sur facebook

Les ransomwares sont l'une des formes de logiciels malveillants les plus insidieuses et les plus dangereuses. 

 

Si votre organisation est infectée par un ransomware, attendez-vous au chaos. Quelle que soit la taille de votre entreprise, les ransomwares causent des dommages. Ces dommages ne se limitent pas à l'extorsion d'argent ; les gangs de ransomware chiffrent également des fichiers et les utilisent pour extorquer un paiement, sans garantie qu'ils n'utiliseront pas ces données par la suite.

 

Steve Barclay a résumé l'état actuel des menaces de ransomware au Royaume-Uni lors d'une récente conférence Cyber U.K. au Pays de Galles.

"Et la plus grande menace cybernétique pour le Royaume-Uni - une menace désormais jugée suffisamment grave pour constituer une menace pour la sécurité nationale - provient des attaques par ransomware."

Même si la rançon est payée, il n'y a aucune garantie de recevoir la clé de décryptage et de retrouver l'accès à vos fichiers ou systèmes. La meilleure façon de faire face à cette forme de malware est de prévenir l'infection dès le départ. Voici un aperçu de la réalité d'une attaque par ransomware et des conseils pour prévenir l'infection par ce logiciel malveillant des plus dangereux.

Le paysage des ransomwares en 2022

Le rapport 2022 Data Breach Investigations Report indique ceci : :

"Cette année, les ransomwares ont poursuivi leur tendance à la hausse avec une augmentation de près de 13% - une hausse aussi importante que les cinq dernières années combinées."

Les attaques par ransomware ont souvent un impact de grande ampleur. Le système d'oléoducs américain Colonial Pipeline est un exemple de la manière dont un ransomware peut affecter une entreprise et sa clientèle. Lors de cette attaque par ransomware, tout le sud-ouest des États-Unis était concerné ; un seul mot de passe compromis était à l'origine de l'infection.

Mais ces logiciels malveillants ne sont pas seulement un problème d'infrastructures critiques. Selon un rapport de Cyberedge Group datant de 2022, 71 % des entreprises ont été infectées par un ransomware en 2021. Cette année semble prête à battre même ces records. Le rapport Blackfog, "The State of Ransomware in 2022", a constaté que les attaques suivent le même rythme ou dépassent les chiffres de 2021.

Les cybercriminels sont enhardis par leur succès. À tel point que leurs tactiques sont devenues plus ciblées et plus effrontées. Une variété d'attaques dans tous les secteurs démontre la nature rusée des attaquants :

Macmillan: la maison d'édition a été contrainte de fermer ses systèmes lorsqu'elle a subi une attaque par ransomware en juin 2022. L'entreprise n'a pas pu traiter les commandes de livres ni accéder aux courriels.

Gouvernement du Costa Rica: Le gang Conti est à l'origine de la deuxième attaque contre le gouvernement du Costa Rica. L'attaque a provoqué le chaos et a eu un impact sur le système de santé, 30 000 rendez-vous avec les médias ayant été reportés à cause de l'infection.

Écoles britanniques : Aucune organisation n'est à l'abri des ransomwares ; de nombreuses écoles britanniques ont été la cible de ces attaques malveillantes en 2021. Cette tendance se poursuit en 2022, un exemple récent étant l'attaque par ransomware de la Durham Johnston Schooldans le comté de Durham.

Ransomware dans la nature

Le paysage des souches de ransomware évolue au gré des nouvelles versions ou des mises à jour, et les bandes de cybercriminels se réjouissent effrontément de leur succès. Les gangs sophistiqués utilisent souvent les médias sociaux pour faire la publicité de leurs données volées.

Par exemple, le gang Conti a récemment attaqué le Health Service Executive (HSE) d'Irlande et a utilisé un site public pour négocier avec les victimes et percevoir des rançons. Conti était un dérivé du gang RYUK à l'origine de l'attaque du Colonial Pipeline. Le site de Conti a récemment fermé, mais ce n'est peut-être pas la fin, seulement un changement de direction. 

La société d'analyse de la blockchain, Chainanalysis, a noté qu'il y avait plus de souches de ransomware en 2021, qu'au cours de toute autre année depuis le début des enregistrements en 2011, notamment :

Le ransomware Magniber est une ancienne souche qui a été récemment mise à niveau pour cibler les machines Windows 11. Le ransomware est distribué en utilisant de fausses alertes de mise à jour de Windows.

Une autre souche plus ancienne qui a été mise à niveau et reconditionnée est REvil, qui était derrière l'attaque massive de la chaîne d'approvisionnement sur Kaseya. Revil a été mis hors ligne en 2021 dans le cadre d'une enquête internationale menée par les forces de l'ordre. Un nouveau code REvil a été identifié en mai 2022 par des chercheurs en sécurité, ce qui suscite des inquiétudes quant à d'éventuelles futures attaques de gangs REvil.

Onyx, Mindware et Black Basta sont trois gangs de Ransomware-as-a-Service nouveaux ou rebaptisés que les chercheurs ont identifiés en 2022. Ces groupes RaaS peuvent utiliser des souches de ransomware existantes mais disposent de mécanismes très efficaces pour les diffuser, généralement par le biais d'e-mails de spam. Onyx est un ransomware particulièrement méchant qui peut écraser des fichiers volumineux et les rendre irrécupérables.

Au fil de l'année 2022, de nouvelles souches ou des mises à jour feront probablement leur apparition. Cependant, Kaspersky a identifié des schémas similaires sur la façon dont les ransomwares sont diffusés et se propagent sur un réseau. Ce type de renseignements aide les entreprises à déterminer les mesures à prendre pour prévenir l'infection par un ransomware.

Conseils pour prévenir une infection par un logiciel malveillant

Pour lutter contre les ransomwares, rien ne vaut la prévention. Les facteurs humains dans les cyberattaques sont des dispositifs bien connus pour initier une attaque. Le phishing et l'exécution par les utilisateurs d'un exécutable malveillant (par exemple, une pièce jointe infectée) sont deux des moyens les plus courants dont disposent les cybercriminels pour lancer une attaque.

Par conséquent, axer les mesures de sécurité sur les êtres humains est une couche essentielle de protection contre les ransomwares.

  1. Utilisez des simulations de phishing : le phishing reste l'une des méthodes les plus typiques pour lancer une infection par ransomware. Veillez à ce que les employés soient régulièrement soumis à des exercices de simulation de phishing afin de les habituer aux modèles et aux tendances des e-mails de phishing.
  2. Utilisez un VPN sécurisé: veillez à ce que les employés à distance et à domicile utilisent un VPN sécurisé pour accéder à tout site Internet.
  3. Correctifs: maintenez tous les systèmes et dispositifs correctifs et à jour avec les mises à jour de sécurité.
  4. Créez une culture de la sécurité : utilisez la formation à la sensibilisation à la sécurité dans l'ensemble de votre organisation, y compris les contractants et autres associés. Créez un état d'esprit privilégiant la sécurité en développant une culture de la sécurité. Vous réduirez ainsi les mauvaises pratiques en matière de sécurité qui peuvent entraîner des vulnérabilités dans votre organisation.
  5. Appliquez des mesures de sécurité techniques : constituez votre arsenal de sécurité en utilisant les meilleures mesures de sécurité pour renforcer votre réseau. Ces mesures devraient inclure l'analyse et le filtrage du contenu, ainsi qu'un pare-feu pour les applications Web (WAF).

La réalité d'une attaque par ransomware

vous pourriez apprécier de lire ces