Steve Barclay a résumé l’état actuel des menaces liées auxransomwares au Royaume-Uni lors d’une récente conférence deCyber U.K. au Pays de Galles.

« Et la plus grande menace cybernétique qui pèse sur le Royaume-Uni – une menace jugée suffisamment grave pour peser sur la sécurité nationale – est celle des attaques parransomware.

Les rançongiciels est l’une des formes de logiciels malveillants les plus insidieuses et les plus dangereuses. Si votre organisation est infectée par un ransomwareattendez-vous au chaos. Quelle que soit la taille de votre entreprise, ransomware provoque des dégâts. Ces dommages ne se limitent pas à l’extorsion d’ argent ; ransomwarechiffrent également des fichiers et les utilisent pour extorquer un paiement, sans garantie qu’ils n’utiliseront pas ces données par la suite.

Même si la rançon est payée, il n’y a aucune garantie de recevoir la clé de décryptage et de retrouver l’accès à vos fichiers ou systèmes. La meilleure façon de traiter cette forme de logiciel malveillant est de prévenir l’infection dès le départ. Voici un aperçu de la réalité d’une attaque deransomware et des conseils pour prévenir l’infection par ce logiciel malveillant des plus dangereux.

Le Ransomware en 2022

Le rapport 2022 sur les enquêtes relatives aux violations de données (Data Breach Investigations Report) fait état de ce qui suit au sujet des ransomware:

« Cette année, les ransomwares ont poursuivi leur tendance à la hausse avec une augmentation de près de 13 %, soit une augmentation aussi importante que les cinq dernières années combinées. »

Les attaques parransomware ont souvent un impact considérable. Le réseau d’oléoducs américain Colonial Pipeline est un exemple de la manière dont les ransomware peut affecter une entreprise et sa clientèle. Lors de cette attaque parransomware, tout le sud-ouest des États-Unis était concerné ; un seul mot de passe compromis était à l’origine de l’infection.

Mais ransomware n’est pas seulement un problème d’infrastructures critiques. Selon un rapport de Cyberedge Group datant de 2022, 71 % des entreprises ont été infectées par des ransomware en 2021. Cette année semble prête à battre ces records. Le rapport Blackfog« The State of Ransomware in 2022« (L’état des ransomwares en 2022) révèle que les attaques deransomwares se maintiennent ou dépassent les chiffres de 2021.

Les cybercriminels sont enhardis par leur succès. À tel point que leurs tactiques sont devenues plus ciblées et plus effrontées. Une variété d’attaques dans tous les secteurs démontre la nature rusée des attaquants :

Macmillan: La maison d’édition a été contrainte d’arrêter ses systèmes suite à une attaque deransomware en juin 2022. L’entreprise n’a pas pu traiter les commandes de livres ni accéder aux courriels.

Gouvernement du Costa Rica: Conti ransomware est à l’origine de la deuxième attaque contre le gouvernement du Costa Rica. L’attaque a provoqué le chaos et a eu des répercussions sur le système de santé, 30 000 rendez-vous avec les médias ayant été reportés à cause de l’infection.

Écoles britanniques : Aucune organisation n’est à l’abri d’un ransomwareEn 2021, de nombreuses écoles britanniques ont été la cible de ces attaques malveillantes. Cette tendance se poursuit en 2022, un exemple récent étant l’attaque parransomware de la Durham Johnston Schooldans le comté de Durham.

Attaques par ransomware Dans la nature (Ransomware aujourd’hui)

Le paysage des ransomware fluctue en fonction de l’apparition de nouvelles versions ou de la mise à jour de versions existantes de ransomware deviennent disponibles – avec les ransomware s’enorgueillissent de leur succès. Les gangs sophistiqués utilisent souvent les médias sociaux pour faire connaître les données qu’ils ont volées.

Par exemple, le gang Conti a récemment attaqué le Health Service Executive (HSE) d’Irlande et a utilisé un site public pour négocier avec les victimes et collecter des rançons. Conti était un dérivé du gang RYUK à l’origine de l’attaque de Colonial Pipeline. Le site de Conti a récemment fermé, mais il ne s’agit peut-être pas de la fin, seulement d’un changement de direction.

La société d’analyse de la blockchain, Chainanalysis, a noté qu’il y avait plus de ransomware en 2021 qu’au cours de n’importe quelle autre année depuis le début des enregistrements en 2011.

Certaines des souches actuelles de ransomware sont les suivants :

Le ransomware Magniber est une ancienne souche qui a été récemment mise à jour pour cibler les machines Windows 11. Le ransomware est distribué à l’aide de fausses alertes de mise à jour de Windows.

REvil est une autre variété plus ancienne qui a été améliorée et reconditionnée. REvil était le ransomware à l’origine de l’attaque massive de la chaîne d’approvisionnement de Kaseya. Revil a été mis hors ligne en 2021 dans le cadre d’une enquête internationale menée par les autorités chargées de l’application de la loi. Toutefois, en mai 2022, un nouveau code REvil a été identifié par des chercheurs en sécurité, ce qui a suscité des inquiétudes quant à d’éventuelles attaques en bande de REvil à l’avenir.

Onyx, Mindware et Black Basta sont trois nouveaux noms ou nouvelles marques. ransomware-en tant que service que des chercheurs ont identifié en 2022. Ces groupes RaaS peuvent utiliser des ransomware mais disposent de mécanismes très efficaces pour les diffuser, généralement par le biais de courriers électroniquesnon sollicités. Onyx est un ransomware particulièrement dangereux qui peut écraser des fichiers volumineux et les rendre irrécupérables.

Au cours de l’année 2022, de nouvelles souches ou des souches améliorées feront probablement leur apparition. Cependant, Kaspersky a identifié des schémas similaires à ceux des ransomware sont diffusés et se propagent sur un réseau. Ce type de renseignements aide les entreprises à déterminer les mesures à prendre pour prévenir l’infection par un ransomware.

Conseils pour prévenir une attaque deransomware

Rien ne vaut un remède contre les ransomware que la prévention. Les facteurs humains dans les cyberattaques sont des dispositifs bien connus pour lancer une attaque. Il en va de même pour les infections parransomware. L’hameçonnage et l’exécution par les utilisateurs d’un exécutable malveillant (par exemple, une pièce jointe infectée) sont deux des moyens les plus courants utilisés par les cybercriminels pour lancer une attaque.

Par conséquent, le fait d’axer les mesures de sécurité sur les êtres humains constitue une couche essentielle de protection contre les ransomware. Quelques conseils pour stopper les attaques de ransomware sont les suivants :

  1. Utilisez des simulations d’hameçonnage: l’hameçonnage reste l’une des méthodes les plus courantes pour déclencher une infection parun ransomware. Veillez à ce que les employés soient régulièrement soumis à des exercices de simulation d’hameçonnage pour les habituer aux modèles et aux tendances des courriels d’hameçonnage.
  2. Utilisez un VPN sécurisé: veillez à ce que les employés à distance et à domicile utilisent un VPN sécurisé pour accéder à n’importe quel site internet.
  3. Patch: gardez tous les systèmes et appareils patchés et à jour avec les mises à jour de sécurité pour protéger vos points d’extrémité.
  4. Créez une culture de la sécurité : utilisez la formation à la sensibilisation à la sécurité dans l’ensemble de votre organisation, y compris chez les sous-traitants et autres partenaires commerciaux. Créez un état d’esprit axé sur la sécurité en développant une culture de la sécurité. Cela minimisera les mauvaises pratiques en matière de sécurité qui peuvent entraîner des vulnérabilités dans votre organisation.
  5. Appliquer des mesures de sécurité techniques : développez votre arsenal de sécurité en utilisant les meilleures mesures de sécurité pour renforcer votre réseau. Ces mesures devraient inclure l’analyse de contenu, le filtrage et un pare-feu d’application web (WAF).

Guide ultime de l'hameçonnage