En juillet dernier, Garmin, le géant du GPS et des accessoires intelligents de mise en forme, a été victime d’une attaque par rançongiciel qui a encodé ses systèmes internes et enlevé à ses clients l’accès aux services en ligne. La brèche de sécurité chez Garmin s’inscrit maintenant dans la liste des nombreuses attaques par rançongiciel très médiatisées ayant ciblé des organisations importantes.
Depuis le déploiement du rançongiciel WannaCry, en 2017, ce genre d’attaque est demeuré une menace persistante pour les entreprises. Selon Safety Detectives, le montant versé pour un incident de rançongiciel s’élèvera en moyenne à 8 100 $ en 2020.
Les assaillants développent des variétés toujours plus sophistiquées de rançongiciels, aussi il est essentiel que les entreprises sachent comment faire face à la prochaine génération de cybermenaces. Cet article décrit la brèche de sécurité chez Garmin et comment les responsables en cybersécurité peuvent se défendre contre les attaques par rançongiciels.
La brèche de sécurité chez Garmin : ce qui s’est produit
Le 23 juillet dernier, des cybercriminels ont ciblé Garmin avec une attaque par rançongiciel qui a encodé les systèmes internes de l’entreprise et paralysé des services critiques comme Garmin Connect, flyGarmin, Strava, et inReach. C’est au moment où des employés ont commencé à partager des photos de postes de travail encodés que l’entreprise a réalisé qu’elle était sous le coup d’une attaque.
Une fois que les pirates ont encodé les fichiers, ils ont exigé le paiement d’une rançon de 10 M$ pour restaurer l’accès aux données. En quatre jours, l’entreprise a commencé à rétablir ses services en utilisant une clé de décodage pour lever les restrictions, ce qui a mené BleepingComputer à conclure que Garmin avait payé la rançon face à l’impossibilité de déceler une faiblesse dans l’encodage utilisé.
Tout en ne faisant aucun commentaire à l’effet d’avoir payé ou non la rançon, Garmin a traité de l’incident dans un communiqué de presse publié le 27 juillet, en indiquant que plusieurs « services en ligne avaient été interrompus, notamment des fonctions de son site web, le soutien à la clientèle, les applications axées sur le client et les communications de l’entreprise ».
Selon certains rapports, des employés de Garmin croient que WastedLocker est la souche du rançongiciel à l’origine de l’attaque. WastedLocker est la création du groupe de pirates Evil Corp, qui a été ajouté à la liste des sanctions américaines l’an dernier pour avoir soutiré à des banques et institutions financières des montants dépassant les 100 M$.
Principales leçons tirées de la brèche de sécurité chez Garmin
L’attaque de Garmin par maliciel a non seulement démontré que personne n’est à l’abri des cybercriminels, mais aussi que les grands fournisseurs de services en ligne sont une cible de choix pour les attaques par rançongiciels. Voici certaines des leçons tirées de l’attaque :
1. Les attaques par rançongiciel ont des cibles précises
Les fraudeurs ciblent des organisations comme Garmin parce qu’elles détiennent une abondance de précieuses données de clients essentielles à leurs services en ligne et qu’elles peuvent payer des rançons élevées. En encodant ces données essentielles, les assaillants ont poussé le fournisseur de montres et bracelets intelligents à payer la rançon pour éviter une interruption prolongée de ses services.
2. Payer une rançon crée un dangereux précédent
Avec l’hypothèse que Garmin a effectivement payé la rançon, il y a un risque élevé que l’entreprise soit à nouveau ciblée par d’autres cybercriminels qui croiront que l’organisation consentira encore à payer des rançons. Somme toute, le choix de payer une rançon établit un précédent qui encouragera d’autres fraudeurs à cibler une compagnie donnée en plus de financer leur prochaine attaque.
3. Plusieurs rançongiciels sont impossibles à décoder
Alors que les cybercriminels développent des rançongiciels toujours plus avancés, il devient également plus problématique de déchiffrer ces attaques. Avec certaines souches de rançongiciels, la seule façon de récupérer vos données est de payer une rançon aux assaillants pour obtenir une clé de décodage, même si vous n’avez aucune garantie que les fraudeurs vous redonneront l’accès à vos fichiers.
4. Une seule erreur peut déclencher une éclosion de rançongiciels
La contamination par le rançongiciel WastedLocker, qu’on croit être à l’origine de l’attaque, survient habituellement lorsqu’un utilisateur télécharge la mise à jour d’un logiciel malveillant depuis un site web. Un employé pourrait avoir rapidement enclenché la propagation du maliciel en cliquant sur un faux lien, et ainsi contaminer le réseau en entier.
5. Tomber dans le piège d’un rançongiciel peut ternir votre réputation
Une fuite de données peut affecter votre réputation de façon à anéantir vos efforts pour attirer de nouveaux clients autant que pour retenir vos clients existants. Les clients potentiels de Garmin savent maintenant que l’entreprise est vulnérable aux brèches de données, ce qui les rendra plus frileux à l’idée de fournir de l’information personnelle.
Comment se protéger de WastedLocker et autres menaces en ligne : conseils pour les responsables de la cybersécurité
La meilleure façon d’éviter d’être victime de rançongiciels est d’abord de ne pas se prendre dans leurs filets. Voici quelques mesures qui vous aideront à réduire les risques d’une contamination par rançongiciel :
1. Mettez l’accent sur la formation des employés
Vos employés sont votre première ligne de défense contre les tentatives de rançongiciel et d’hameçonnage. C’est pourquoi les solutions de formation comme les outils de simulation d’hameçonnage sont incontournables pour éduquer vos employés sur la façon d’éviter les liens ou les fichiers joints falsifiés susceptibles de compromettre vos systèmes.
2. Mettez à profit des formations de sensibilisation à la sécurité et à l’hameçonnage
Enrichir les connaissances de vos employés avec des formations de sensibilisation à la sécurité et à l’hameçonnage incitera ces derniers à accorder une attention prioritaire aux plus récentes menaces de rançongiciels, d’hameçonnage et d’ingénierie sociale pour ainsi réduire le risque de déploiement d’une attaque.
3. Formez des cyberhéros à l’interne pour rehausser la sensibilisation
Formez des héros en cybersécurité à l’interne au sujet des dernières menaces et mesures de sécurité pour qu’ils puissent conseiller d’autres employés sur la façon de protéger votre organisation. Un programme complet de formation et de mentorat préparera vos ambassadeurs de la sécurité à former d’autres employés pour ainsi contribuer à créer une culture de conscientisation envers la sécurité.
4. Maintenez vos logiciels et appareils à jour
Plusieurs types de rançongiciels, comme la fameuse souche WannaCry, exploitent les vulnérabilités non résolues des systèmes pour encoder les fichiers de leurs victimes. Maintenir à jour les logiciels et les appareils au travail élimine les vulnérabilités pour bloquer les points d’entrée non autorisés à vos systèmes.
5. Mettez sur pied des campagnes régulières sur la cybersécurité
Communiquer les dernières informations au sujet des cybermenaces et des meilleures pratiques en sécurité procure à vos employés de l’information de grande valeur pour se protéger des nouveaux vecteurs de menaces. Par exemple, envoyer des courriels ponctuels expliquant comment repérer un courriel ou un site web frauduleux peut aider les employés à identifier les menaces plus systématiquement.
6. Limitez les droits administratifs sur les ordinateurs
Lorsque c’est possible, réduisez les privilèges des utilisateurs finaux et appliquez des politiques pour contrôler ce qui est autorisé ou non sur un ordinateur.
7. Sauvegardez vos données
Utilisez une solution sécuritaire pour sauvegarder vos données à un endroit ne pouvant pas être compromis si un ordinateur est contaminé par un rançongiciel.
En résumé
Une attaque par rançongiciel « réussie » peut s’avérer dévastatrice financièrement. La combinaison d’une demande de rançon, d’une interruption de services et de dommages à la réputation suffit amplement pour vous faire fermer boutique.
Au moment où les fraudeurs raffinent leurs habiletés à produire des rançongiciels toujours plus difficiles à décoder, la seule façon de se protéger est la proactivité et l’éducation en continu de vos employés avec des formations de sensibilisation à la sécurité. Ces formations outillent vos employés pour bien réagir à toute éventualité, d’une attaque par rançongiciel à une brèche de réseau social.
Hub de la Cybersécurité: accédez à du contenu exclusif
Inscrivez-vous maintenant pour accéder à un contenu de sensibilisation à la cybersécurité engageant, facilement partageable et disponible dans plusieurs formats.