1.2.3... Les informationsDécouvrirtechno

Cyberattaques : Qu’est-ce qu’un rançongiciel ?

Deux semaines après la cyberattaque visant l’hôpital d’Armentières, des hackers ont diffusé des données qui proviendraient, selon eux, de l’établissement. Alors que les informaticiens sont sur le coup, les patients interrogés restent zen. Cette actualité invite à s’intéresser à un terme assez nouveau : le rançongiciel.

Les rançongiciels, aussi connus sous le nom de ransomwares, sont une forme de logiciel malveillant (malware) qui chiffre ou verrouille les fichiers sur l’appareil de la victime, rendant les données inaccessibles. L’attaquant exige ensuite une rançon pour déchiffrer ou débloquer les fichiers. Les demandes de rançon sont généralement payées en monnaies numériques, comme le Bitcoin, pour maintenir l’anonymat de l’attaquant.

Il existe plusieurs façons par lesquelles un rançongiciel peut infecter un appareil. Les méthodes communes incluent le phishing, où les victimes sont trompées pour qu’elles ouvrent une pièce jointe ou cliquent sur un lien malveillant dans un email, et l’exploitation de vulnérabilités logicielles non corrigées dans les systèmes et applications.

Une fois installé, le rançongiciel peut se propager à travers les réseaux, infectant d’autres appareils connectés. Les attaques de rançongiciels peuvent cibler des individus, des entreprises, des hôpitaux, des écoles, et même des gouvernements, et peuvent avoir des conséquences dévastatrices, notamment la perte de données critiques, des interruptions d’activité, et des dommages financiers importants.

Pour se protéger contre les rançongiciels, il est conseillé d’adopter de bonnes pratiques de cybersécurité, comme maintenir à jour ses logiciels, utiliser des solutions antivirus et anti-rançongiciels, effectuer des sauvegardes régulières des données importantes, et être vigilant face aux emails et liens suspects.

En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a noté une augmentation significative des attaques : +30 % des cyberattaques visant le vol de données en 2023.

Trois tendances principales ont déjà été observées :

  1. Le Big Game Hunting : Un nombre accru de groupes cybercriminels ciblent spécifiquement des entreprises et institutions dans leurs attaques par rançongiciel.
  2. Le Ransomware-as-a-Service (RaaS) : De plus en plus de rançongiciels sont disponibles sur les marchés cybercriminels par un système d’affiliation, utilisés à la fois de façon ciblée et lors de campagnes massives.
  3. La double extorsion : Cette tendance, existant depuis novembre 2019, consiste à exfiltrer les données de la victime avant de les chiffrer, menaçant de les publier si la rançon n’est pas payée. Ce que l’on voit dans le cas d’hôpitaux en France.

L’ANSSI a également observé une diversification et sophistication des vecteurs d’infection utilisés, souvent facilitée par l’écosystème cybercriminel qui permet la sous-traitance de ressources et outils nécessaires aux opérations de rançongiciel. Une collaboration entre opérateurs de différents rançongiciels a parfois été observée, augmentant d’autant plus la menace.

Les victimes de ces attaques se retrouvent dans tous les secteurs d’activité et zones géographiques, avec une hausse notable des attaques contre les collectivités locales, le secteur de l’éducation, le secteur de la santé, et les entreprises de services numériques. Les coûts et dégâts pour les entités victimes sont variés et incluent des pertes financières, pertes d’exploitation, atteinte à l’image, perte de clients, et perte de données, contribuant parfois malheureusement au paiement de la rançon.

Cette situation est parfois aggravée par des assurances cyber qui incitent au paiement de la rançon, surtout quand le montant de la rançon est inférieur aux coûts de remédiation. L’évolution des législations, tant américaines qu’européennes, en matière de lutte contre le blanchiment de capitaux et le financement du terrorisme, pourrait toutefois agir comme un frein à cette incitation​​.

Divers aspects de la cybersécurité

  • Fraudes aux faux présidents et fournisseurs : En 2022, 45% des entreprises ont été victimes d’au moins une tentative avérée de fraude au faux fournisseur, et 41% d’une fraude au faux président​​.
  • Failles Zero Day : En 2022, 25.059 nouvelles failles de sécurité ont été découvertes, marquant une hausse de 20% par rapport à l’année précédente. Ces failles sont immédiatement exploitées par les hackers et sont difficiles à contrer car méconnues et sans aucun correctif.
  • Vulnérabilité des appareils connectés (IoT) : En 2022, plus de 12 milliards d’objets étaient connectés à Internet. Le nombre d’attaques ciblant les dispositifs IoT en utilisant un malware a augmenté de 77%. En 2023, cette tendance a continué avec une hausse de 37% lors du premier semestre​​.
  • Coût mondial de la cybercriminalité : Il est estimé que les cybercrimes coûteront 10,5 trillions de dollars annuellement d’ici 2025, ce qui représente environ 1% du PIB mondial. En moyenne, une attaque par malware coûte plus de 2,5 millions à une entreprise.

Ces statistiques illustrent l’augmentation et l’évolution constante des cybermenaces, ainsi que l’impact financier significatif de la cybercriminalité sur les entreprises et les économies à l’échelle mondiale. Elles soulignent également l’importance de renforcer la cybersécurité pour protéger les infrastructures critiques et les données sensibles.

Comment se protéger contre les rançongiciels ?

Voici quelques recommandations essentielles pour se protéger contre les rançongiciels :

  • Mise à jour régulière : Appliquer systématiquement les mises à jour de sécurité du système et des logiciels.
  • Antivirus et pare-feu : Maintenir à jour l’antivirus et configurer correctement le pare-feu.
  • Prudence avec les courriels : Éviter d’ouvrir les pièces jointes ou de cliquer sur les liens provenant d’expéditeurs inconnus ou suspects.
  • Éviter les logiciels piratés : Ne pas installer des programmes d’origines douteuses.
  • Sauvegardes régulières : Effectuer des sauvegardes fréquentes des données et du système.
  • Utiliser des comptes limités : Éviter les droits d’administrateur pour la navigation internet et la consultation de messages.
  • Mots de passe complexes : Choisir des mots de passe forts et les changer régulièrement.
  • Éteindre les appareils inutilisés : Pour réduire les risques d’infection​​.

Que faire si vous êtes victime d’un rançongiciel ?

En cas d’infection par un rançongiciel :

  1. Isoler l’appareil : Déconnectez immédiatement l’appareil infecté d’Internet ou du réseau.
  2. En milieu professionnel : Alerter le service informatique.
  3. Ne pas payer la rançon : Cela ne garantit pas la récupération des données et alimente le système criminel.
  4. Conserver les preuves : Gardez ou faites garder par un professionnel les preuves de l’attaque.
  5. Porter plainte : Déposer plainte au commissariat ou à la gendarmerie.
  6. Notification à la CNIL : Si des données à caractère personnel sont affectées.
  7. Identifier la source de l’infection et prendre des mesures pour éviter sa répétition.
  8. Analyse antivirale : Effectuez une analyse complète avec un antivirus mis à jour.
  9. Déchiffrer les fichiers : Tenter de déchiffrer les fichiers avec des outils disponibles sur des sites comme No More Ransom.
  10. Réinstaller les systèmes : En cas de doute, réinstallez complètement les systèmes touchés et restaurez les données à partir d’une sauvegarde saine​​.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Blois Capitale

GRATUIT
VOIR