En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Attaques ransomwares : payer ou ne pas payer ?

Publication: Août 2020

Partagez sur
 
Les ransomwares doivent faire prendre conscience aux entreprises qu’elles sont largement exposées au risque Cyber...
 

Ces dernières semaines ont mis en lumière de nombreuses attaques de ransomwares ciblant des entreprises, de tout secteur d’activité, de toute taille, et ce, partout dans le monde. Alors que l’actualité rend difficile le fait d’ignorer les vulnérabilités des entreprises face à cette menace constante que sont les ransomwares, il semble pour autant que les entreprises ne considèrent pas la cybersécurité comme une priorité. Les événements de 2017 de Wannacry et NotPetya auraient-pu déboucher sur une prise de conscience collective vis-à-vis des enjeux colossaux derrière une cyberattaque. Néanmoins, ces crises ont plutôt posé les fondation d’une profonde mutation des attaques par ransomware qui sont passées de l’approche massive auprès des particuliers à l’approche chirurgicale auprès de meilleurs payeurs : les entreprises.

Aujourd’hui, à l’image du groupe Lazarus, les groupes cybercriminels sont à la recherche du « big game hunting » à savoir la recherche du plus gros gain financier possible. .

Ivan Kwiatkowski, chercheur en cybersécurité au sein du GReAT de Kaspersky Lab explique « Les cybercriminels se sont détournés de leur approche massive initiale pour se focaliser sur des victimes plus à même de payer : les entreprises. Celles-ci ne peuvent être compromises par les mêmes méthodes, car la perte des données d’un poste de travail est généralement sans conséquences pour le bon fonctionnement d’une société. Afin de parvenir à un tel objectif, les attaquants ne peuvent plus se contenter d’envoyer des e-mails piégés de manière indiscriminée, mais doivent à la place conduire des intrusions informatiques comparables à celles réalisées par les cabinets d’audit dans le cadre de tests d’intrusion. Les ransomwares ciblant les entreprises ne touchent personne par hasard : ils commencent généralement par une infection classique, puis les criminels se propagent manuellement dans le réseau jusqu’à le contrôler complètement. C’est seulement au moment où ils estiment être en mesure de causer les dégâts maximums qu’ils décident de paralyser simultanément toutes les machines de la victime. La connaissance très fine de l’activité des victimes permet en outre aux attaquants de dimensionner la rançon en fonction des pertes causées. On atteint alors des montants de l’ordre de plusieurs centaines de milliers de dollars. Des rumeurs persistantes mains aussi plusieurs cas documentés laissent penser que ces rançons sont régulièrement payées. »

Les exemples récents de Garmin, ou encore de Carlson Wagonlit Travel tendent à confirmer le fait que les entreprises paient les rançons demandées, malgré les conseils avisés des experts en cyber sécurité qui préconisent l’inverse.

Ivan Kwiatkowski poursuit « La problématique du paiement est simple sur le papier, mais difficile dans la pratique. On est face à un cas classique de « tragédie des communs » : si personne ne payait, le problème serait résolu immédiatement, mais payer reste le choix économiquement rationnel pour chaque victime. Il ne faut pas nier que les pressions exercées sur les dirigeants lors de ces incidents sont très importantes : outre le risque juridique que peut faire peser sur eux la fuite de documents internes, il peut y avoir des centaines voire des milliers d’emplois en jeu si la société ne récupère pas rapidement la maîtrise de son outil de production.

Pour cette raison, on ne peut pas espérer que le problème pourra se solutionner par un comportement collectivement éthique : il est nécessaire que la stratégie globale soit pilotée par les autorités nationales… Par exemple en qualifiant le paiement de rançon de « financement du crime organisé » ».

« Ce à quoi on est en train d’assister, c’est le réveil brutal du tissu industriel sur les questions de cybersécurité. Les APT ont reçu la majorité de l’attention jusqu’ici, et la majorité des sociétés n’y étaient pas vraiment confrontées : seuls les grands acteurs de la défense, de l’énergie et autres secteurs stratégiques étaient susceptibles d’être attaqués. Il y a bien eu des cas d’espionnage industriel et des transferts technologiques non-consentis, mais il n’était pas évident de faire le lien entre les pertes (loin dans le futur) et l’incident de sécurité (potentiellement jamais découvert). Soudain, un nouveau type de menace apparaît et frappe toutes les sociétés qui se sentaient traditionnellement à l’abri et n’ont pas pris la question de la sécurité au sérieux. Les rançons payées aujourd’hui sont une taxe sur l’insouciance. »

Aujourd’hui, dans l’univers de la cybercriminalité, les entreprises sont des cibles stratégiques car une attaque peut être si dévastatrice pour leur avenir, qu’elles sont susceptibles de céder au chantage, tout à condition de retrouver leur capacités de production et les cybercriminels le savent. Pourtant, les entreprises ne semblent pas encore prendre conscience de ce risque, et ne s’arment pas pour lutter contre les ransomwares, avant que ceux-ci n’aient pénétré leur réseau. Avoir en tête qu’on peut être la cible d’attaques ciblées, c’est déjà une première étape vers une meilleure stratégie en matière de cybersécurité. Les entreprises déjà fragilisées par la crise du covid-19 pourraient être tentées de réduire les budgets, notamment de cybersécurité mais c’est précisément dans ce contexte qu’une attaque par ransomware risque d’être fatale pour une entreprise déjà fragilisée. Ce contexte justifie grandement l’utilité publique d’initiatives telles que NoMoreRansom, résultant du partenariat entre acteurs privés et institutions privées, et qui fête ses 4 ans.

http://www.kaspersky.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: