Le montant des rançons payées par les entreprises a triplé

0

La crise sanitaire CoVid-19 a été l’un terreau favorable aux attaques par ransomwares. Les ransomwares sont devenus de plus en plus faciles à trouver et sont disponibles dans de nombreux formats ciblant plusieurs plates-formes. Ainsi l´affirme le dernier rapport de l´Unité 42 de Palo Alto Networks. Dans le rapport, les experts de Palo Alto Networks mettent en relief le point de bascule d’un modèle d’attaque à fort volume, « spray and pray » à un modèle plus ciblé « stay and play », où les cybercriminels prennent leur temps pour (mieux) connaître les victimes et leurs réseaux, en suivant une approche de pénétration du réseau plus traditionnelle.

Selon le rapport, les cybercriminels ont bien compris que les ransomwares, en particulier le modèle par abonnement aussi appelé « ransomwares as a service (RaaS) », sont simples à exécuter, très efficaces et rentables, que ce soit pour des paiements directs et de la vente d’informations précieuses. Le modèle RaaS permet aux affiliés d’utiliser un logiciel de rançon existant pour mener des attaques, gagnant ainsi un pourcentage de chaque paiement de rançon réussi.

Quels techniques d’entrée sont les plus utilisés ?

Les opérateurs de rançongiciels continuent donc d’accéder aux environnements victimes via des méthodes traditionnelles, notamment le phishing, des informations d’identification RDP (Remote Desktop Protocol) faibles ou compromises et en exploitant les vulnérabilités des applications / logiciels. Malgré une main-d’œuvre massivement en télétravail en 2020, ces techniques d’entrée sont restées les mêmes. De nombreux opérateurs combinent également des logiciels malveillants de base tels que Dridex, Emotet et Trickbot pour un accès initial. Une fois à l’intérieur d’un réseau, les adversaires utilisent des outils natifs tels que PSExec et PowerShell pour énumérer le réseau et se déplacer latéralement.

Parmi les organisations victimes dont les données ont été publiées sur des sites de fuite, les trois principaux pays touchés à l’échelle mondiale étaient les États-Unis (47% des organisations), le Canada (12%) et l’Allemagne (8%).

La santé a été l’industrie la plus ciblée en 2020 avec une forte croissance du modèle des RaaS. Suivie par l’industrie et la finance.

Quels variants de ransomware pour quelle efficacité ?

2020 a été une grande année pour les ransomwares. Nous avons vu des familles anciennes et nouvelles faire des ravages dans les industries au niveau global. Les opérateurs de ransomware ont profité des préoccupations généralisées de COVID-19 en attaques de phishing contenant des thèmes liés à la pandémie et fortement ciblées déjà dépassées
des industries telles que la santé. Les camillas les plus dangereuses sont:

Quelles bonnes pratiques pour les utilisateurs ? 

  • Surveillez vos emails : les ransomwares commencent souvent par des courriers d’hameçonages.
  • Sauvegardez vos données : l’une des meilleures défenses contre le ransomware passe par les sauvegardes.
  • Préparez-vous au pire : payer une rançon pour récupérer des fichiers devrait n’être que l’ultime recours. Considérez ces options avant de faire un virement :
    • Pouvez-vous recréer les données volées ? 
    • Avez-vous une vieille version des fichiers qui peut être mise à jour avec de nouvelles informations ?
    • Les données existent-elles ailleurs ?
  • Des formations à la cybersécurité. Comme le phishing est un vecteur d’attaque courant pour le ransomware, s’assurer, par exemple, que tous les employés du secteur de la santé sont formés aux risques du phishing est une ligne de défense incontournable pour lutter contre les ransomware.
  • Être prêt à répliquer. Assurez-vous d’avoir un plan de reprise sur incident en place, pour que vous puissiez réagir rapidement en cas de problème.

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply