Retour en force des ransomwares

Version imprimable, PDF et e-mail

La vague de ransomware que de nombreux spécialistes de la cybersécurité espéraient voir régresser en 2019 semble reprendre de plus belle. Ces dernières semaines aux États-Unis, ce sont des organisations aussi importantes que des organismes fédéraux et des commissions scolaires qui en ont fait les frais. Les garde-côtes américains (USCG) ont publié un bulletin de sécurité après avoir révélé qu'une de leurs bases avait été mise hors-service le mois dernier par une attaque au ransomware Ryuk. Pendant ce temps, Richmond, une petite ville proche de Detroit dans le Michigan, a annoncé cette semaine que les étudiants bénéficieraient de quelques jours de vacances supplémentaires cette année, le temps que son système scolaire se remette d'une attaque par ransomware.

Même les grands fournisseurs de services informatiques peinent à faire face. Le lendemain de Noël, des rapports ont révélé que Synoptek, un fournisseur de services informatiques et d'hébergement gérés, a été victime d'une attaque par ransomware.

Bien entendu, toutes ces attaques ravivent le débat sur l'intérêt de payer une rançon pour obtenir les clés de chiffrement nécessaires à la récupération des données. Ces trois derniers mois, la rançon moyenne s'élevait à 41 000 dollars. Certains détracteurs du paiement des rançons accusent les cybercriminels d'avoir l'audace de gonfler les montants demandés maintenant que les cyberassureurs couvrent de plus en plus de sinistres du genre. À cela s'ajoute un autre problème, le fait que payer la rançon ne garantit pas toujours le résultat escompté. The Heritage Company, un fournisseur de services de télémarketing, a annoncé quelques jours avant Noël devoir suspendre quelque 300 emplois alors qu'il s’efforçait de se remettre d'une attaque de ransomware, malgré le paiement de la rançon demandée. L'entreprise ne pouvait plus générer suffisamment de revenus pour payer ses employés.

Payer la rançon ne garantit pas toujours le résultat escompté. Les temps d'arrêt dus aux opérations de récupération peuvent empêcher les entreprises de générer suffisamment de revenus pour faire face à leurs obligations salariales et autres coûts. @MVizard #ransomwareCliquez pour tweeter

La principale différence par rapport à l'année dernière concernant les attaques par ransomware est que davantage visent des entreprises plutôt que des individus. Un récent rapport publié par Emsisoft, un fournisseur de logiciels de sécurisation des terminaux, estime que les attaques perpétrées contre environ 966 organismes gouvernementaux, établissements scolaires et prestataires de soins de santé ont généré un excédant de coûts de 7,5 milliards de dollars. L'opinion générale semble formelle sur un point : les choses devraient considérablement empirer avant d'éventuellement s'améliorer.

L'unique façon de contrecarrer efficacement les attaques par ransomware est, bien sûr, de stocker une copie originale des données critiques de l'entreprise à l'abri de tout risque d'infection. « Facile » me direz-vous à l'ère du cloud, mais c'est sans compter que les fichiers peuvent être infectés bien avant d'y être entreposés. Les équipes de cybersécurité doivent donc être capables de récupérer les données critiques, mais aussi de garantir que les données récupérées n'ont pas déjà été chiffrées par des cybercriminels. Cela signifie que les fichiers stockés dans les locaux et dans le cloud doivent être analysés en permanence à la recherche de logiciels malveillants.

Il est évident qu'en matière de logiciels malveillants, la sécurité absolue n'existe pas. Cependant, en redoublant de prudence, il est possible de réduire considérablement les risques de se faire piéger par un ransomware. Le véritable défi consiste à s'assurer que les technologies et les dispositifs nécessaires pour prévenir et contenir ce type d'attaques sont en place bien avant d'en avoir besoin.    

Remonter en haut de page
Tweeter
Partager
Partager