Piratage Bouygues Construction : quand les modes opératoires de cybercriminels évoluent

0

Alors qu’il continue de prendre de l’ampleur, le piratage de Bouygues Construction illustre parfaitement l’évolution des modes opératoires de cybercriminels en matière de rançongiciel. 

Ce type d’attaque, qui consistait à l’origine à infecter les machines d’organisations pour chiffrer leurs fichiers et demander ensuite une rançon pour les récupérer s’est largement développé en 2019 et n’a depuis cessé de s’intensifier. Les techniques évoluent également. Au simple chiffrement de fichiers, les cybercriminels préfèrent désormais un repérage puis une exfiltration de données, pour ensuite menacer de rendre publiques des données partielles jusqu’à faire payer la victime. Le point commun entre ces techniques reste cependant qu’une attaque par rançongiciel est généralement la dernière étape d’une série d’attaques préparatoires (introduction initiale par un email ou un système tierce partie vulnérable comme un site web ou un service exposé sur l’Internet). Ces attaques primaires, dites « silencieuses », qui vont suivre, peuvent potentiellement rester non détectées pendant de longues périodes.

A l’image de l’affaire Bouygues, pour laquelle les investigations sont toujours en cours et dont la résolution pourrait prendre de longues semaines, les attaques par rançongiciel deviennent beaucoup plus complexes et percutantes, impactant considérablement les organisations ciblées. De tels niveaux de complexité finissent d’ailleurs par diviser les experts en cybersécurité sur les techniques employées et l’attribution effective des attaques

Mais peu importe les techniques employées par les pirates informatiques, la consigne reste plus que jamais de ne pas payer la rançon. On constate en effet désormais souvent une deuxième vague d’exigence après coup. D’après une récente enquête de Proofpoint, 65 % des entreprises répondantes dans le monde ont été touchées par un rançongiciel en 2019 et parmi elles, plus d’une entreprise sur trois a choisi de payer la rançon. Parmi celles qui ont négocié avec les attaquants, 9 % ont été frappées par de nouvelles demandes de rançon, et 22 % n’ont jamais eu accès à leurs données, même après avoir payé la rançon… 

Share.

About Author

Directeur Stratégie Cybersécurité pour SEMEA chez Proofpoint

Leave A Reply