Les rançongiciels - quelques faits élémentaires
Qu’est-ce qu’un rançongiciel?
Les rançongiciels, ou logiciels rançonneurs, bloquent l’accès d’un utilisateur à son appareil ou à certains fichiers qui ne peuvent être déchiffrés qu’en échange d’une rançon. Dans les années 1980, alors que les attaques au rançongiciel commençaient tout juste à apparaître, les cybercriminels demandaient le paiement par courrier. De nos jours, les paiements sont effectués via des cryptomonnaies telles que le Bitcoin. Dans les premiers jours des rançongiciels, les cybercriminels ciblaient principalement les individus, mais ils se sont progressivement tournés vers les petites et grandes entreprises, ce qui leur offrait des paiements plus élevés. Vous n’avez même pas besoin d’avoir un talent technologique particulier pour monter une attaque au rançongiciel, maintenant que les rançongiciels peuvent être achetés en tant que service.
Pour organiser une attaque au rançongiciel, les cybercriminels doivent d’abord être en mesure de prendre le contrôle de vos fichiers ou de votre réseau. Cela peut être fait par le biais de l’ingénierie sociale et de tactiques d’hameçonnage lors desquelles un cybercriminel se fera passer pour une personne en position d’autorité ou une organisation de confiance dans le but de vous pousser à révéler des informations sensibles vitales qui lui donneront accès à votre réseau ou à celui de votre organisation. Les groupes criminels qui utilisent les rançongiciels peuvent également exploiter les faiblesses existantes du système pour y accéder. Une fois qu’ils ont trouvé un moyen de pénétrer dans le système, ils peuvent se déplacer sur l’ensemble de votre réseau sans être détectés; il est donc essentiel de chiffrer vos données et de conserver une copie de sécurité qui ne se trouve pas sur votre réseau.
Types de rançongiciels
Les cybercriminels utilisent principalement trois types de rançongiciels, pour la majorité de leurs attaques, soit le faux logiciel de sécurité, le verrouillage d’écran et le cryptage des données. Chaque type est plus dangereux que le précédent, nous avons donc fourni une brève description de chacun ainsi que les signes révélateurs qui leur sont associés.
Comme le nom l’indique, un faux logiciel de sécurité (ou scareware en anglais) utilise des logiciels de sécurité et des escroqueries d’assistance technique. Les cibles recevront généralement des messages contextuels expliquant que leur appareil a été infecté par des logiciels malveillants qui peuvent être éliminés moyennant des frais. Cette attaque au rançongiciel est principalement inoffensive si vous êtes prêt à prendre en charge plusieurs fenêtres contextuelles, mais vos données sont en sécurité. Pour cette attaque, les cybercriminels misent sur votre peur des logiciels malveillants, vous paierez donc la rançon sans vérifier si votre appareil a réellement été infecté.
Afin de vous inciter à payer la rançon, les groupes criminels qui utilisent les rançongiciels peuvent parfois usurper l’identité du logiciel de cybersécurité que vous avez acheté. Cependant, gardez à l’esprit qu’un fournisseur de logiciels de cybersécurité légitime n’exigera jamais de frais en échange d’un service (vous les payez déjà pour protéger votre appareil), donc si votre appareil est infecté, c’est à eux de régler le problème en fonction des frais que vous avez initialement payés pour installer le logiciel.
Si vous n’utilisez pas déjà un logiciel de cybersécurité, ces fenêtres contextuelles sont une indication claire d’une arnaque. Les logiciels de cybersécurité que vous n’avez pas achetés ne surveilleront pas votre réseau, ils ne vous enverront jamais de message expliquant qu’une menace a été détectée et ils n’exigeront jamais de frais pour résoudre cette menace en dehors de l’achat initial du logiciel.
L’écran de verrouillage est utilisé pour vous verrouiller de votre appareil ou refuser l’accès à certains programmes ou fichiers. Une fois qu’un cybercriminel accède à votre appareil ou à votre réseau, il vous en bloquera l’accès, souvent en utilisant un message qui s’affichera sur la totalité de l’écran et qui imitera le sceau du FBI ou un autre sceau d’apparence officielle affirmant qu’en raison d’une activité illégale, votre appareil a été gelé et qu’il peut être déverrouillé moyennant des frais.
Quelque chose à garder à l’esprit si vous recevez ce type de messages : le FBI ou d’autres organes juridictionnels ne vous bloqueront pas de votre appareil et n’exigeront pas de rançon. Ils intenteront une action en justice formelle dans le cas où du contenu illégal serait trouvé sur votre appareil ou votre réseau.
Le chiffrement est le type de rançongiciel dont vous avez probablement entendu parler auparavant, car il est le plus efficace et promet le plus gros paiement en cas de succès. Cela implique le chiffrement des fichiers et l’exigence de paiement en échange de la clé de déchiffrement. Le problème est qu’une fois qu’un cybercriminel a accès à vos fichiers, il n’y a pas de ligne de conduite garantissant la récupération des données ou la coopération des cybercriminels. Même si vous payez une rançon, les criminels ne sont pas tenus de retourner vos données.
Pour en savoir plus sur le fonctionnement du chiffrement, consultez notre billet de blogue intitulé Chiffrement des données et rançongiciel.
Portrait des menaces posées aux entreprises par les rançongiciels
À mesure que les groupes criminels qui utilisent les rançongiciels deviennent plus organisés et méthodiques dans leurs attaques, la menace pour les organisations ne cesse de croître. Avec la disponibilité accrue de rançongiciels vendus comme logiciels-services, de plus en plus de cybercriminels peuvent mener des attaques sophistiquées. Les créateurs de rançongiciels-services sont en mesure de recruter des groupes criminels pour commettre des attaques, créant deux groupes distincts de cybercriminels qui utilisent des rançongiciels, soit ceux qui le créent et ceux qui les utilisent.
Les PME sont spécifiquement ciblées parce qu’elles peuvent manquer d’équipement de sécurité robuste ou de fonds pour se protéger contre les attaques. Cependant, les PME ne sont pas les seules à devoir se soucier des attaques au rançongiciel : les groupes criminels qui utilisent des rançongiciels ciblent aussi des organisations qui, selon eux, pourraient ne pas faire attention à la cybersécurité ou avoir des mesures de sécurité moins développées, ce qui comprend également les grandes organisations et entreprises. Il suffit de regarder certaines des attaques au rançongiciel qui ont fait le plus de dégâts cette année pour s’apercevoir que les groupes criminels qui utilisent des rançongiciels ne se soucient pas tant de la taille de l’entreprise que du paiement potentiel ou l’absence de mesures de sécurité.
Ces groupes criminels peuvent même ne pas cibler directement votre organisation, mais s’attaquer plutôt à un fournisseur ou un sous-traitant. En juillet de cette année, le développeur de solutions informatiques Kaseya a été ciblé avec de nombreuses autres organisations par une attaque au rançongiciel lancée par REvil. Bien que le PDG rapporte que « moins de 0,1 % des clients de l’entreprise ont été [touchés] par l’atteinte », on estime que 800 à 1 500 PME pourraient avoir été touchées en raison de leur affiliation à Kaseya.
Chronologie des attaques au rançongiciel en 2021
2021 a été une année record pour les attaques au rançongiciel, et certains groupes qui utilisent ce type d’attaque ont été plus prolifiques que d’autres. Nous avons établi une chronologie répertoriant les plus grandes attaques, ainsi que les groupes criminels responsables de ces attaques.
Que peuvent faire les entreprises pour prévenir les attaques au rançongiciel?
L’un des principaux moyens utilisés par les groupes criminels qui utilisent des rançongiciels est d’accéder à votre réseau et aux fichiers sensibles est par le biais d’attaques d’hameçonnage. Nos recherches montrent que même si les gens savent souvent ce qu’est une attaque d’hameçonnage, ils ont du mal à en identifier une en pratique. Les simulations d’hameçonnage qui ressemblent à de véritables courriels d’hameçonnage que votre organisation a connus permettent aux équipes de reconnaître et de signaler ces menaces avant qu’elles ne posent un réel problème.
Comme nous l’avons souligné dans notre dernier billet de blogue, si vos données ont déjà été chiffrées, les cybercriminels ne peuvent pas les voler. Bien qu’ils puissent les chiffrer à l’aide de leur propre algorithme, vos informations sensibles sont à l’abri des regards indiscrets.
Même si vous avez suivi les deux premières étapes, les groupes criminels qui utilisent les rançongiciels peuvent toujours chiffrer vos fichiers et vous empêcher d’accéder à vos informations sensibles. Conserver une copie de sécurité de vos données est un excellent moyen de continuer à avoir accès à ces fichiers en cas d’attaque au rançongiciel. Une copie de sécurité stockée sur un réseau distinct de celui utilisé par votre organisation est une mesure supplémentaire pour assurer la sécurité et l’accessibilité de vos informations.
Avez-vous trouvé ce billet de blogue utile? Assurez-vous de le partager avec vos équipes et vos collègues pour favoriser une culture de cybersécurité positive et bien informée.