Articles

Articles

Articles
Articles

Comment se relever d’une attaque par rançongiciel?

Posted by Claude Gagné, Groupe Present 11-10-2022 08:45 AM

Avec la sophistication et l’ampleur croissantes des attaques de rançongiciels, se cacher la tête dans le sable et espérer ne pas être parmi les victimes est, sans aucun doute, une stratégie vouée à l’échec.

Les rançongiciels sont désormais plus susceptibles de frapper votre entreprise que toute autre forme de désastre et pourraient bien être plus dommageables. Vous devez tenir pour acquis que votre compagnie sera victime de plusieurs attaques, et vous y préparer.

Il s’agit de choisir entre deux alternatives :

  • Investir maintenant dans un plan et adapter votre préparation au fur et à mesure du temps et de l’évolution de la menace.
  • Payer une rançon, et subir une immobilisation et un ralentissement de vos systèmes plus ou moins prolongés jusqu’à ce que vous investissiez dans un plan.

Un constat sans appel

  • Si le chiffre d’affaires des entreprises criminelles en matière de rançongiciel est en si forte croissance, c’est parce qu’un nombre grandissant de compagnies, de tous secteurs et de toute taille, payent des rançons de plus en plus élevées.
  • Pourquoi devriez-vous attendre de subir une attaque avant de vous doter d’un plan?

Pourquoi tant de compagnies paient-elles la rançon?
Essentiellement, trois raisons expliquent la prospérité des entreprises criminelles :

  • Les victimes n’ont pas d’autre choix que de payer, étant donné que leurs données ET leurs copies de sécurité ont été rendues inutilisables. Même si les victimes arrivent à déchiffrer leurs données, elles ne sont pas pour autant tirées d’affaire, car elles doivent encore investir des semaines, voire des mois d’efforts pour rendre leurs systèmes complètement fonctionnels.
  • Le paiement d’une rançon est souvent l’option la moins coûteuse. Un contre-exemple est une compagnie québécoise bien connue, qui aurait refusé de payer la rançon, mais aurait dépensé une somme énorme, en comparaison de la rançon demandée, pour répondre à une attaque ayant déstabilisé ses opérations.
  • Les victimes sont en mesure de récupérer à partir des copies de sûreté, mais des données hautement confidentielles ont été exfiltrées. Elles doivent donc payer la rançon en espérant que les informations ne soient publiées sur le Dark Web.

En réalité, le paiement de la rançon ne garantit pas que vous pourrez récupérer vos données ni que vous n’allez pas à nouveau être victime de la même attaque, surtout si vous ne procédez pas à une analyse approfondie pour déterminer comment les cybercriminels ont infiltré le réseau.

De plus, il vous faudra sans doute réinstaller toutes vos applications si vous n’êtes pas certain de pouvoir éradiquer la menace. Il est donc fréquent que vous ayez besoin de plusieurs mois pour revenir à la normale, ce qui augmente ainsi le coût réel de la rançon. Quoi qu’il en soit, si nous n’y prenons pas garde, le paiement des rançons risque de devenir un coût d’opération au même titre que celui que nous acquittons pour l’électricité. Cela n’est pas sans rappeler la protection dont les malfrats traditionnels faisaient profiter leurs victimes.

3 exemples de fonctionnement des rançongiciels actuels
Les rançongiciels actuels sont beaucoup plus sophistiqués que leurs prédécesseurs. De nouvelles versions apparaissent sans qu’elles puissent être détectées par les antivirus traditionnels les plus répandus, puisque leur fonctionnement repose sur la reconnaissance d’une signature statique.

  • Au lieu de chiffrer le plus grand nombre de fichiers le plus rapidement possible, ils peuvent demeurer inactifs, et être sauvegardés à de multiples reprises, de telle manière à être activé lors d’une restauration.
  • Le rançongiciel peut lancer le processus de chiffrement de manière peu agressive pour éviter d’être détecté. Dans certains cas, il commence par chiffrer les fichiers en fonction de la dernière date d’accès, en commençant par les données les plus anciennes, puis en remontant jusqu’aux fichiers les plus récents.
  • Enfin, les rançongiciels peuvent cibler spécifiquement les extensions de fichiers correspondant aux logiciels de prise de copie.

Quels sont les vecteurs d’attaque?
Pour contrer la menace, vous devez savoir comment un rançongiciel peut infecter vos systèmes. Ces méthodes d’accès à vos systèmes sont connues sous le nom de vecteurs d’attaque.

Comment se défendre contre cette menace?
Selon George Washington, « Se préparer à la guerre est le meilleur moyen de préserver la paix ». Alors, bien sûr, il est vital de mettre en place une protection respectant les meilleures pratiques. Contactez nos experts en sécurité TI, ils sauront vous proposer les meilleurs conseils et solutions en matière de cybersécurité pour votre entreprise.

Claude Gagné, Groupe Present.
https://www.present.ca/fr/