Chiffrement des données et rançongiciel

Qu’est-ce que le chiffrement des données?

Le chiffrement des données est un moyen de protéger vos données en les faisant passer d’un texte brut à un texte chiffré. Les données chiffrées sont accessibles seulement aux personnes qui possèdent une clé de chiffrement et les données déchiffrées sont accessibles avec une clé de déchiffrement. Les données non chiffrées posent un risque de cybersécurité pour les organisations, car il existe alors un risque qu’un groupe criminel vole leurs données et les publie en ligne lors d’une attaque par rançongiciel.

Il existe deux types de données numériques qui peuvent être chiffrées : les données numériques transmises ou « données en transit » et les données numériques stockées ou « données au repos ».

Comment cela fonctionne-t-il?

Le chiffrement sert à protéger vos données des regards indiscrets. Il vérifie l’origine de l’utilisateur qui tente d’accéder aux informations, vérifie que les données d’origine n’ont pas été modifiées et n’autorise finalement que les utilisateurs légitimes et vérifiés à accéder aux données à l’aide de leurs clés de chiffrement ou de déchiffrement.

Tout comme il existe deux types de données numériques, il existe également deux types de chiffrement : asymétrique et symétrique. Le chiffrement asymétrique utilise deux clés différentes pour chiffrer et déchiffrer les données tandis que le chiffrement symétrique utilise une seule clé pour effectuer les deux fonctions.

Pourquoi est-ce important?

Le chiffrement des données est une étape essentielle et importante dans la protection de vos informations personnelles ou organisationnelles contre les cyberattaques et les cybercriminels. Si les données sont chiffrées à l’aide d’un « schéma de gestion de clés sécurisé », les pirates informatiques ne pourront pas déchiffrer les informations pour menacer de les publier en ligne en échange d’une rançon. Les pirates pourront toujours crypter vos données, mais comme elles ont déjà été chiffrées par vous ou votre organisation, les données confidentielles restent à l’abri des pirates.

Le moyen le plus efficace de protéger vos données est de les chiffrer lorsqu’elles sont au repos. Il est recommandé d’utiliser un algorithme de chiffrement au niveau de l’entité qui utilise des clés différentes pour chaque utilisateur. Par exemple, les clients auraient une clé différente de celle utilisée par les services de comptabilité ou de vente. Cela signifie que si une entité est compromise lors d’une attaque au rançongiciel, les autres utilisateurs et leurs informations restent en sécurité.

Rançongiciel et chiffrement des données

Les groupes criminels qui utilisent les rançongiciels profitent du chiffrement de vos données et chaque rançon payée les encourage à recommencer leurs attaques. Aussi effrayant que cela puisse paraître, les groupes qui utilisent des rançongiciels ont maintenant commencé à chiffrer les données deux fois en même temps, une méthode appelée « double chiffrement ». Auparavant, des groupes criminels distincts attaquaient parfois la même organisation en même temps, ce qui entraînait un double chiffrement; mais aujourd’hui, on observe une tendance à la hausse de l’utilisation du double chiffrement par un seul groupe criminel.

Parfois, la personne ou l’organisation touchée est avisée qu’elle a été attaquée deux fois, d’autres fois, elle ne le découvre qu’une fois que la première rançon payée.

Les groupes criminels qui utilisent les rançongiciels implémentent généralement le double chiffrement d’une de ces deux façons. La première façon consiste à chiffrer les données avec un algorithme, puis à les chiffrer à nouveau avec un algorithme distinct et unique. La deuxième méthode consiste à chiffrer certains fichiers avec une forme de rançongiciel et d’autres avec une autre forme. Cette deuxième méthode est plus dangereuse, car les groupes criminels travaillent avec diligence pour créer deux formes distinctes et uniques de rançongiciels qui se ressemblent beaucoup et se comportent pratiquement de la même façon, de sorte que les équipes d’intervention croient à l’origine que l’organisation n’a été touchée que par une seule attaque au rançongiciel.

Rançongiciel à la demande et chiffrement des données

Les groupes criminels qui utilisent des rançongiciels peuvent également offrir des rançongiciels à la demande, lorsqu’ils créent les souches de rançongiciels qui sont ensuite vendus à d’autres groupes criminels pour mener d’autres attaques. Cela signifie qu’un cybercriminel n’a pas besoin de savoir comment créer une souche de rançongiciel, il doit simplement savoir comment l’utiliser. Cela permet à l’auteur du rançongiciel de s’assurer de tirer un revenu de son logiciel, car les acheteurs paient avant d’utiliser le service, ce qui rend ce modèle particulièrement attrayant et à faible risque.

Étapes à suivre pour protéger vos données

  • Identifiez les actifs que vous possédez

  • Chiffrez vos données

  • Créez un plan d’intervention en cas d’incident

  • Ayez toujours une sauvegarde qui n’est pas connectée à votre réseau en cas d’attaque

Avez-vous trouvé ce billet de blogue utile? Assurez-vous de le partager avec vos équipes et vos collègues pour favoriser une culture de cybersécurité positive et bien informée.

Previous
Previous

Les rançongiciels - quelques faits élémentaires

Next
Next

À la pêche pour vos informations: Le harponnage et la chasse à la baleine