Selon Cybersecurity Ventures, les coûts associés aux rançongiciels atteindront 6 billions de dollars annuellement en 2021

L’objectif des pirates est de voler vos données ou de bloquer vos accès. Dans un cas comme dans l’autre, si vous souhaitez récupérer la clé de cryptage pour débloquer l’accès aux précieuses informations dont votre entreprise a besoin pour mener ses activités quotidiennes, vous devrez payer une rançon sous forme de bitcoins impossibles à retracer. Comment en êtes-vous arrivé là? Il est possible qu’un de vos utilisateurs ait cliqué sur un lien ou une pièce jointe alors qu’il se trouvait au travail, à la maison ou au café. Peut-être a-t-il cliqué sur une offre trop belle pour être vraie affichée sur les médias sociaux. Les pirates savent que leurs envois massifs de pourriels, publicités malicieuses (malvertising) et campagnes d’hameçonnage ont des taux de succès garanti d’au moins 20 %.

Selon Statistica, les données les plus récentes indiquent que les pourriels représentent 48,16 % des courriels envoyés dans le monde (The Statistics Portal)

Pendant qu’ils attaquent l’appareil de votre utilisateur, les cyberpirates peuvent installer des maliciels et des outils de dissimulation d’activité (rootkit) ou exécuter un lecteur. Ils ont ensuite facilement accès à vos données, les réécrivent dans un format crypté et effacent toutes les données originales. Il sera pratiquement impossible de récupérer vos données sans la clé de cryptage mentionnée plus haut.

On a pu observer certaines variantes de rançongiciels où les données étaient transférées dans l’Internet clandestin (Dark Web) malgré le paiement de la rançon par la victime. Pire, certaines victimes ont subis une nouvelle attaque plus tard ou, encore pire, n’ont jamais retrouvé l’accès à leurs précieuses données. Sur l’écran, on peut soit voir apparaître le cryptage des fichiers ou un message d’avertissement vérouillé qui affiche la marche à suivre pour transmettre la rançon.

Les rançongiciels, comme WannaCry, peuvent agir comme un ver qui, une fois bien installé dans votre réseau, s’étend latéralement aux autres appareils sans qu’il y ait d’interaction avec le pirate ou l’utilisateur infecté. Au Royaume-Uni, une attaque WannaCry du National Health Service a touché plus de 230 000 ordinateurs et appareils médicaux individuels qui utilisaient le système d’opération Windows de Microsoft.

SamSam est un type de rançongiciel beaucoup plus sophistiqué qui n’est pas déclenché automatiquement par l’ouverture d’un courriel malicieux. SamSam est installé manuellement pendant des attaques ciblées par un petit groupe d’individus qui récolte jusqu’à 300 000 $ de bitcoins par mois en exigeant jusqu’à 65 000 $ à chacune de leurs victimes. Soyons clairs : les attaques ciblées commencent toujours par un hameçonnage qui a permis aux pirates d’obtenir les identifiants valides d’un utilisateur naïf qui, vous l’aurez deviné, a cliqué sur un lien malicieux dans un courriel. Les pirates utilisent ces identifiants volés pour accéder à votre système corporatif et, en règle générale, vont simplement attendre, observer et collecter des informations. Ils vont ensuite se déplacer latéralement dans votre environnement afin d’obtenir un accès administrateur à votre infrastructure et implanter le rançongiciel incognito pendant la nuit, la fin de semaine ou le cycle de sauvegarde de votre système.

Rançongiciel

Voici quelques exemples d’attaques récentes de ce type :

– La ville d’Atlanta a perdu l’accès à son système judiciaire et le contenu de la plupart des ordinateurs du département des travaux publics et plusieurs années de contenu vidéo appartenant à la police ont été supprimés. Les systèmes ont pu être récupérés après cinq jours, mais les dommages se sont fait sentir pendant plusieurs mois. 2,6 millions de dollars ont été dépensés pour éviter de payer la rançon de 52 000 $.

  • Le ministère des Transports du Colorado a été forcé de mettre hors service plus de 2 000 ordinateurs.
  • Un hôpital en Indiana a perdu l’accès à l’historique de ses patients et aux horaires de rendez-vous.
  • Hancock Health en Indiana a dû interrompre le service de l’ensemble de son réseau et payer une rançon pour récupérer ses données et l’accès à ses systèmes.

Le correctif ultime aux risques liés aux rançongiciels est le changement de comportement

Pour remédier au problème des rançongiciels, la première étape à suivre est d’appliquer The Human Fix to Human RiskTM (le correctif humain au risque humain). Les cybercriminels se fient aux instincts naturels humains de leurs victimes pour les convaincre de mordre à l’appât qui, ultimement, mènera à une attaque de rançongiciel réussie. Généralement, les victimes montrent le profil suivant :

  • Une confiance envers les individus qu’ils connaissent – les gens sont plus ouverts avec quelqu’un qu’ils aiment, qui est attirant physiquement ou semble familier pour une raison ou une autre.
  • Un respect envers l’autorité et une volonté de ne pas décevoir les figures d’autorité.
  • Le désir d’obtenir quelque chose (comme de l’approbation) en échange d’une action ou d’un bien.
  • Une réactivité aux demandes urgentes.
  • La volonté d’être utile.

Pour changer efficacement les comportements en cas de rançongiciels et bâtir une culture de sécurité, vous avez besoin d’un programme de sensibilisation complet, planifié avec soin et basé sur les besoins et objectifs spécifiques à votre organisation. C’est difficile à réaliser à moins d’utiliser une approche méthodique en continu – l’approche de sensibilisation à la sécurité en cinq étapes.

Rançongiciel

  • Étape 1 : Analysez les besoins et objectifs de votre organisation et élaborez un programme de sensibilisation à la cybersécurité qui génère des résultats
  • Étape 2 : Planifiez votre programme afin de rester sur la bonne voie et motivez vos effectifs ainsi que les parties prenantes
  • Étape 3 : Déployez une initiative de formation efficace et constatez le changement de comportement se dérouler sous vos yeux
  • Étape 4 : Mesurez la performance de votre programme en fonction de vos objectifs et présentez vos progrès aux parties prenantes
  • Étape 5 : Optimisez la campagne en conséquence et actualisez votre programme pour intégrer les nouvelles données

La menace est en constante évolution et votre programme de sensibilisation à la cybersécurité doit pouvoir s’adapter et être optimisé en raffinant sans cesse vos campagnes sur les rançongiciels.

  • Analyser les mesures
  • Comparer les résultats avec les objectifs
  • Effectuer une rétrospective
  • Identifier les aspects à améliorer
  • Raffiner les objectifs

Quelques recommandations de protection supplémentaires contre les rançongiciels

  • Effectuez des sauvegardes régulières et sécurisées hors ligne – Perdre une journée de données est mieux que de tout perdre!
  • Encryptez vos données – Afin de prévenir les fuites de données au repos, en déplacement ou en cours d’utilisation.
  • Effectuez vos mises à jour régulièrement
    • OS
    • Antivirus
    • Protection contre les maliciels
    • Logiciels anti-pourriels/anti-espions
    • Pare-feux, routeurs, interrupteurs, contrôleurs de livraison d’applications (ADC)
  • Limitez l’installation de logiciels – Afin de prévenir l’installation automatique et à distance d’outils de dissimulation d’activité.
  • Implantez des politiques sur les mots de passe et des contrôles d’accès des données – Rend plus difficile l’accès et la modification de vos données les plus importantes.
  • Authentification multifacteur – Pour déjouer le vol d’identifiants et les attaques par force brute
  • Mettez en place la gestion des accès privilégiés sur les systèmes essentiel – Pour automatiser la rotation des mots de passe et contrôler, surveiller et enregistrer les accès d’administrateurs.
  • Filtrez les données et les options de navigation sur le Web.

Il est essentiel que vous, ainsi que vos équipes de sécurité, ayez accès aux méthodes, outils et techniques appropriés pour éviter que les rançongiciels infectent votre environnement. Vous dédiez une proportion importante de votre budget aux technologies et aux procédés, mais avez-vous pensé intégrer les facteurs humains qui contribuent aux risques de rançongiciels? Oui, les utilisateurs font partie des risques associés aux rançongiciels, mais ils peuvent également faire partie de votre solution et devenir votre première ligne de défense.

Avez-vous une méthodologie pour changer leurs comportements? Êtes-vous en mode « guérison » ou « prévention »?


ransomware

Visionnez ce webinaire pour en apprendre davantage sur pourquoi les utilisateurs constituent un facteur de risque associé aux rançongiciels – et comment ils peuvent faire partie de la solution et être votre première ligne de défense.

  • Qui est ciblé par les rançongiciels et pourquoi
  • Quelles actions ou inactions humaines ouvrent la porte aux rançongiciels
  • Quel est le réel correctif aux risques de rançongiciels et quelle est la meilleure façon de les prévenir

Visionnez le webinaire

*Disponible en anglais seulement