En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Actualités des menaces : les logiciels de rançon

Publication: 11 septembre

Partagez sur
 
Les cybercriminels ciblent les gouvernements, les organismes de santé et les établissements d’enseignement avec des logiciels de rançon (ransomware)...
 

Alors qu’une hausse des attaques était attendue en raison de la prochaine élection présidentielle américaine, les cybercriminels

Au cours des 12 derniers mois, les chercheurs de Barracuda ont identifié et analysé 71 incidents liés à des logiciels de rançon. L’an passé,

Pleins feux sur une menace

Les cybercriminels utilisent des logiciels malveillants, livrés en pièce jointe ou sous forme de lien dans un email, pour infecter le réseau et verrouiller la messagerie électronique, les données et d’autres fichiers cruciaux jusqu’au versement d’une rançon. Ces attaques évolutives et sophistiquées font beaucoup de dégâts et sont coûteuses. Elles peuvent paralyser les opérations quotidiennes, provoquer le chaos et entraîner des pertes financières dues aux temps d’arrêt, au paiement de rançons, aux coûts de reprise et à d’autres dépenses imprévues et non budgétées.

Avec la pandémie qui a renvoyé chez eux des millions de travailleurs, les cybercriminels ont obtenu une plus grande surface d’attaque en raison du passage rapide et généralisé au télétravail. La piètre sécurité des réseaux domestiques permet aux cybercriminels de les compromettre plus facilement, de se déplacer latéralement vers les réseaux d’entreprise et de lancer des attaques par logiciels de rançon.

Détails

En plus de cibler fortement les municipalités, qui sont clairement un domaine d’intérêt et de réussite pour les cybercriminels, ceux-ci s’intéressent maintenant aux secteurs de l’éducation et de la santé. Les attaques constantes des établissements de santé ne sont pas surprenantes, diverses

Les attaques ciblant l’éducation, notamment des établissements d’enseignement supérieur, incluent le vol d’informations personnelles et de dossiers médicaux, ainsi que la recherche sur la santé. Ainsi, l’

Les attaques dans le secteur de la logistique sont également en hausse. Six attaques notables par des logiciels de rançon ont ainsi été examinées depuis juillet. Les attaques ciblant des entreprises de logistique peuvent sérieusement entraver la capacité à transporter des marchandises, notamment des équipements médicaux, des équipements de protection individuelle et des produits du quotidien. Le groupe

Augmentation des rançons

Il n’y a pas que les attaques qui sont en hausse. Les rançons et les paiements de rançon le sont aussi. Dans de nombreux cas, les rançons sont désormais plus susceptibles d’être payées et ces demandes dépassent souvent le million de dollars. Sur les cas étudiés, 14 % ont confirmé avoir payé la rançon, pour un versement moyen de 1 652 666 dollars. Dans un cas extrême,

Des rançons sont également versées par des municipalités. 15 % des municipalités étudiées par Barracuda ont ainsi effectué des paiements variant de 45 000 à 250 000 dollars. Toutes les municipalités étudiées qui ont payé des rançons comptaient moins de 50 000 habitants et ont jugé que le coût et les frais de main-d’œuvre associés à la récupération manuelle de l’attaque étaient trop élevés. Cela représente un changement significatif par rapport à l’année dernière, où pratiquement aucune des municipalités attaquées n’avait payé de rançon.

En plus de voler des données, de crypter des fichiers et d’exiger une rançon, les cybercriminels demandent aussi à leurs victimes de les payer pour éviter qu’ils ne dévoilent publiquement les informations obtenues, ce qui pourrait entraîner une humiliation publique, des problèmes juridiques et de lourdes amendes. De nombreux cybercriminels combinent désormais l’exploitation de logiciels de rançon et de violations de données pour doubler ainsi l’effet de levier qu’ils peuvent exercer sur leurs victimes. Parmi les attaques étudiées, 41 % étaient des attaques combinées avec demande de rançon et violation de données. Si la rançon n’est pas payée, les données des victimes sont transférées vers les serveurs des auteurs de la menace ou vendues aux enchères sur le web profond (ou dark web).

Les cybercriminels augmentent également leur puissance de feu pour élargir leur filet et piéger davantage de victimes. En juin, les données de Barracuda montrent qu’un réseau de machines zombies (botnet) bien connu a été utilisé pour tenter plus de 80 000 attaques à l’aide du logiciel de rançon Avaddon.

Défense contre les attaques par logiciels de rançon

L’évolution rapide de l’environnement des menaces par courrier électronique exige des techniques de sécurité avancées pour les flux entrants et sortants qui vont au-delà de la passerelle traditionnelle. Il s’agit notamment de combler les lacunes techniques et humaines, afin de maximiser la sécurité et de minimiser le risque d’être victime d’attaques sophistiquées par logiciels de rançon.

Filtres antispam et systèmes de détection du phishing

Si de nombreux messages électroniques malveillants semblent convaincants, les filtres antispam, les systèmes de détection du phishing et les logiciels de sécurité associés peuvent détecter des indices subtils et empêcher que les messages et pièces jointes potentiellement menaçants n’atteignent les boîtes de réception.

Firewalls avancés

Si un utilisateur ouvre une pièce jointe malveillante ou clique sur un lien vers un téléchargement furtif, un firewall réseau avancé capable d’analyser les programmes malveillants offre une chance de stopper l’attaque en signalant l’exécutable lorsqu’il tente de passer à travers.

Détection des programmes malveillants

Pour les emails contenant des documents malveillants en pièce jointe, l’analyse statique et dynamique peut détecter des indicateurs montrant que le document tente de télécharger et d’exécuter un exécutable, ce qu’aucun document ne devrait jamais faire. L’URL de l’exécutable peut souvent être signalée à l’aide de systèmes heuristiques ou de renseignements sur les menaces. Le brouillage détecté par l’analyse statique peut également indiquer si un document peut être suspect.

Listes de blocage

L’espace IP devenant de plus en plus limité, les spammeurs utilisent de plus en plus leur propre infrastructure. Souvent, les mêmes adresses IP sont utilisées pendant assez longtemps pour que les logiciels les détectent et les ajoutent à des listes de blocage. Même avec des sites piratés et des botnets, une fois qu’un volume suffisant de spam a été détecté, il est possible de bloquer temporairement les attaques par IP.

Formation des utilisateurs

Intégrez la simulation du phishing dans la formation de sensibilisation à la sécurité afin que les utilisateurs finaux puissent identifier et éviter les attaques. Transformez-les en une ligne de défense en testant l’efficacité de la formation actuelle et en évaluant les utilisateurs les plus vulnérables aux attaques.

Sauvegarde

En cas d’attaque par un logiciel de rançon, une solution de sauvegarde dans le cloud peut minimiser les temps d’arrêt, éviter la perte de données et permettre la restauration rapide de vos systèmes, que vos fichiers se trouvent sur des appareils physiques, dans des environnements virtuels ou dans le cloud public. Dans l’idéal, vous devriez suivre la règle de sauvegarde 3-2-1 : trois copies de vos fichiers sur deux types de supports différents dont au moins un hors site pour éviter que les sauvegardes ne soient affectées par une attaque par logiciel de rançon.

http://www.barracuda.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: