Blog

Des cyber-pirates s’attaquent à des organisations gouvernementales et à des pôles d’enseignement

L’année 2021 a connu une explosion des attaques par rançongiciel et hameçonnage ; les cibles principales ont été les organisations gouvernementales et les pôles d’enseignement. La pandémie et les confinements ayant favorisé la cybercriminalité, ce sont les deux secteurs qui ont le plus souffert de la fuite des données. Les rapports ont révélé leur vulnérabilité, suggérant que les cyber-pirates pourront attaquer à nouveau pour dérober des donner et faire chanter les organisations en échange de millions de dollars.

Les cybercriminels piratent 58 000 comptes du « Department of Economic Opportunity » en Floride

Le « Department of Economic Opportunity » de Floride, abrégé « DEO » en Anglais, a subi l’une des pertes de données les plus importantes de l’année 2021 : entre avril et juin, ce sont 58 000 comptes qui ont été piratés, ce qui révèle qu’il faut parfois longtemps à une organisation pour se rendre compte qu’une cyber-attaque s’est produite. Verizon a rapporté que ce délai s’étend parfois jusqu’à six mois avant une détection et une action en réponse, ce qui laisse aux cybercriminels tout le temps nécessaire à l’exfiltration des données.

Le site CONNECT est le premier site pour l’emploi en Floride ; les cybercriminels ont pu accéder à des données très personnelles en le piratant. Le rapport mentionne ainsi le vol de numéros de sécurité sociale, de permis de conduire, de numéros de comptes bancaires, d’adresses personnelles, de numéros de téléphone et de dates de naissance. L’ampleur des dégâts est encore inconnue, mais il est évident que la fuite des données a commencé par un email frauduleux.

Le DEO a offert aux résidents victimes de ce piratage une protection antivol, mais cela ne couvre pas les frais engendrés par l’éradication de la menace, l’identification du point vulnérable, l’enquête déterminant l’importance des dommages et les procédures légales qui suivront nécessairement. Bien que le DEO ait subi de lourdes pertes financières à cause de cette fuite des données, les résidents victimes de ce piratage souffriront certainement bien plus longtemps des répercussions du vol de leurs données personnelles.

Dans la plupart des cas observés, les cybercriminels ne se servent pas des données volées pour faire chanter les victimes eux-mêmes : ils les revendent en effet à d’autres criminels, comme des usurpateurs d’identité ou encore des hackers, qui s’en servent pour pirater les comptes bancaires. La plupart des organisations frauduleuses gèrent un site commercial sur le Dark Web, ce qui leur permet de trouver des données personnelles revendues après piratage.

Les universités comme premières cibles

Les pôles d’enseignement ont été les premières cibles de la cybercriminalité, notamment les universités : les étudiants doivent en effet fournir de nombreuses données personnelles, comme leur numéro de sécurité sociale, leurs informations financières et leurs coordonnées. Les universités sont connues pour avoir une faible protection de cyber-sécurité, ce qui en fait des cibles de choix pour les cyber-pirates désireux d’obtenir des données sensibles le plus rapidement possible.

Le rançongiciel est la méthode la plus couramment employée contre les pôles d’enseignement. Un cyber-pirate peut créer une campagne d’hameçonnage sophistiquée installant un rançongiciel sur le système de l’université ; la plupart des pôles d’enseignement n’ont pas de système de sauvegarde suffisant, le budget nécessaire au stockage des données étant généralement trop important pour eux.

Une fois le rançongiciel implanté, l’étape suivante consiste à extorquer de l’argent à la victime. Les cybercriminels présument que les pôles d’enseignement ont des millions à dépenser en la matière ; c’est généralement ce qui se passe, les pôles d’enseignement n’ayant finalement pas d’autre choix, bien que les experts en cyber-sécurité encouragent les victimes à ne pas céder au chantage pour stopper la progression du piratage…

Ce que vous pouvez faire pour arrêter l’hameçonnage et les malwares

Les attaques par rançongiciels et autres logiciels malveillants commencent avec un mail. La meilleure solution pour stopper le cyber-piratage est l’installation d’un filtre d’email, capable de détecter les messages douteux, les liens frauduleux, les pièces jointes corrompues, l’hameçonnage et les autres menaces en les empêchant d’atteindre la boîte mail de leur destinataire. Pour les organisations, c’est la première étape d’une stratégie de défense en cyber-sécurité.

La protection en cyber-sécurité idéale utilise l’intelligence artificielle pour identifier les menaces au quotidien. Les cyber-pirates changent sans cesse de stratégie pour franchir les cyberdéfenses à la pointe de la technologie ; il faut donc que le filtrage des mails comprenne les menaces les plus récentes. Les administrateurs doivent pouvoir le configurer de manière à ce qu’il soit optimal.

L’avantage d’une protection par filtrage des mails est l’automatisation : plus besoin de compter sur une intervention humaine contre l’hameçonnage car la technologie le fait directement, ce qui réduit le risque d’erreur humaine. Sans une solide stratégie de cyber-sécurité, votre entreprise laisse une fenêtre grand ouverte aux cybercriminels, qui peuvent installer des logiciels malveillants sur votre réseau.

Une nouvelle hausse du vol des mots de passe – voici comment vous en protéger

Dernièrement, une nouvelle hausse du nombre de logiciels frauduleux (aussi appelés « malwares ») permettant le vol des mots de passe a poussé les analystes en cyber-sécurité à donner l’alerte, mettant les utilisateurs en garde contre l’usurpation d’identité, surtout pour les entreprises qui ne disposent pas des protections nécessaires. Les logiciels malveillants n’opèrent pas de la même manière que les menaces brutes : les utilisateurs infectés par ces malwares voleurs de mots de passe se feront pirater leurs nouveaux codes, même après les avoir changés. Les administrateurs peuvent prendre plusieurs mesures pour arrêter cela, mais il faut aussi que les utilisateurs sachent que les cybercriminels peuvent infiltrer leurs ordinateurs et voler leurs mots de passe en toute discrétion.

Les logiciels malveillants voleurs de mots de passe sont difficiles à éradiquer

Lors d’une attaque à la force brute, les tentatives d’identification automatiques sur une application finissent par trouver un compte vulnérable. En utilisant des listes de dictionnaires, les cybercriminels peuvent effectuer sans problème des milliers de tentatives de connexion sur des comptes, que le système ne détecte ni n’empêche. Les malwares, en revanche, opèrent directement sur l’ordinateur de l’utilisateur et peuvent se répandre sur le réseau pendant plusieurs mois sans être détectés.

Un logiciel malveillant opérant sur un ordinateur peut dérober n’importe quelle donnée entrée par l’utilisateur, que ce soit sur une page internet, sur un serveur d’entreprise ou encore un email. Dès que l’utilisateur entre l’information sur l’ordinateur, le malware la détecte et l’envoie sur le réseau que contrôle le cyber-pirate. Généralement, les malwares collectent les identifiants des comptes et les mots de passe associés, mais les keyloggers (ou les « espions de claviers ») enregistrent chaque frappe et les font remonter au cybercriminel, ainsi que le type d’application sur lequel l’utilisateur a utilisé le mot de passe.

Le vol de mot de passe n’est pas le seul danger provoqué par le malware : il peut aussi télécharger un rançongiciel, des rootkits, des virus et d’autres éléments malveillants automatiquement sur l’ordinateur infecté. Les malwares sophistiqués sont difficiles à détecter, et il faut parfois des mois aux administrateurs pour les identifier.

L’usurpation d’identité rend les entreprises vulnérables aux fuites de données

Les cybercriminels peuvent collecter des milliers d’identifiants utilisateurs avec leurs mots de passe grâce aux malwares, obtenant un accès au réseau de l’entreprise. Avec une liste d’identifiants, il leur est possible de lancer une attaque automatique de connexion sur votre réseau. Des tentatives en masse leur permettent de vérifier quels comptes sont actifs ; il leur suffit alors de les compromettre pour atteindre le réseau de votre entreprise et exfiltrer toutes les données qui les intéressent, directement depuis le système.

Sans la protection d’un solide système de cyber-sécurité, un hacker peut s’infiltrer dans n’importe quel système en réseau. La plupart des entreprises disposent d’une connexion à distance, hors de leurs murs, ce qui laisse également une ouverture aux cybercriminels.

N’importe quel système basé sur le Cloud peut subir une attaque cybercriminelle incluant le vol de ses mots de passe et l’usurpation d’identité. Une entreprise devrait toujours disposer d’une protection en cyber-sécurité capable de détecter les tentatives de connexion multiples et de les arrêter. Il y a également plusieurs méthodes permettant de se protéger contre les vols de mots de passe et l’hameçonnage.

Protéger les systèmes informatiques contre les malwares

La plupart des malwares voleurs de mots de passe sont composés de plusieurs éléments : tout d’abord, un processus d’installation, puis un processus permettant le vol des données depuis l’ordinateur de l’utilisateur. Une fois qu’il a collecté suffisamment de données, le malware les envoie sur un serveur contrôlé par le cyber-pirate, où elles sont accessibles à tous ceux qui s’y connectent.

Les antivirus sont absolument indispensables en cyber-sécurité, pour les ordinateurs personnels comme pour ceux des entreprises. Ils font partie des éléments requis pour la mise en conformité ; chaque entreprise devrait donc avoir un antivirus opérationnel, mis à jour à chaque fois que le développeur produit une amélioration, afin que chaque nouveau malware soit immédiatement détecté, avant qu’il n’infecte l’ordinateur.

Les filtres mails sont également nécessaires pour empêcher les malwares de s’installer sur un ordinateur via un mail. L’hameçonnage est la première des stratégies utilisées par les cybercriminels pour convaincre l’utilisateur d’installer leurs malwares sur son ordinateur. Les meilleurs filtres mails détectent les pièces jointes corrompues et les liens vers des sites internet frauduleux ; ils les mettent alors en quarantaine pour qu’ils soient examinés plus tard. Cette technologie arrête la plupart des tentatives de piratage par mail.

L’identification à double facteur n’empêche pas le malware d’infecter un ordinateur, mais elle permet d’éviter que le cybercriminel ne vole les identifiants après avoir compromis le système et volé des données. Les administrateurs peuvent alors mettre en place un système de connexion permettant la détection des tentatives de connexion multiples et des échecs répétés pour savoir si un utilisateur a été victime ou non d’une usurpation d’identité.

Rester vigilant : la meilleure défense contre les malwares

Qu’il s’agisse de malwares voleurs de mots de passe ou de logiciels malicieux voleurs de données, la meilleure défense reste la vigilance suivie d’action : équipez-vous d’un système de cyber-sécurité email empêchant les malwares d’atteindre vos boîtes de réception, incluant un antivirus et d’autres remparts de défense. Une fois qu’un malware s’est implanté dans un système, il peut être très difficile de s’en défaire. Rester vigilant vous permettra d’empêcher la plupart de ces malwares de compromettre votre entreprise et votre productivité.

De nouvelles variantes de rançongiciels attaquent les entreprises

Les attaques par rançongiciel ont connu une croissance exponentielle au cours de la dernière décennie ; les cyber-pirates se concentrent maintenant sur les entreprises et les compagnies industrielles pour obtenir un maximum d’argent de leurs méfaits. Les créateurs de logiciels malveillants ont produit plusieurs variantes de rançongiciels cette année, spécialement conçues pour s’en prendre à certains domaines industriels et à de grandes entreprises. La cybersécurité en a pâti, car de nombreux utilisateurs ont télé-travaillé en 2020, ce qui les a rendus plus sujets au piratage, les cybercriminels ayant travaillé sur de nombreuses variantes au cours de 2021. Le succès rencontré par ces logiciels pirates est tel qu’on peut être sûr que ces escrocs ne s’arrêteront pas de si tôt ! Il est dont primordial pour les entreprises de prendre connaissance des dernières variantes de rançongiciels, ce qui leur permettra de s’en protéger.

Pourquoi attaquer les entreprises et les sociétés commerciales ?

Les anciennes versions de rançongiciels ciblaient principalement les utilisateurs, individuellement. La victime ouvrait généralement un mail frauduleux avec une pièce jointe contenant un fichier corrompu ou un lien de téléchargement de malware. Le logiciel pirate lançait alors un scan de l’ordinateur, trouvait des images et des documents importants sur le disque dur, les cryptait et demandait ensuite une rançon pour que l’utilisateur obtienne la clef de décryptage et retrouve l’accès à ses propres fichiers. Les variantes de ces rançongiciels allaient jusqu’à verrouiller le système Windows, empêchant les utilisateurs d’accéder au moindre fichier.

Une fois que le rançongiciel avait crypté les éléments, la victime devait soit payer les cybercriminels, soit réinitialiser son ordinateur et réinstaller tous ses logiciels. Ce second cas de figure supposait que l’utilisateur perdait de fait tous ses documents importants ; voilà pourquoi la plupart des victimes choisissaient de payer la rançon. Malheureusement, céder au chantage du cyber-pirate ne garantit pas toujours le recouvrement de ses fichiers… Les escrocs, une fois l’argent reçu, peuvent choisir de ne pas donner la clef de décryptage à leurs victimes, qui ne récupèrent donc jamais leurs documents.

Les rançongiciels attaquant les utilisateurs individuellement collectent pour le cyber-pirate plusieurs centaines de dollars en Bitcoin, mais les entreprises ont beaucoup plus d’argent. Une grande compagnie peut ainsi payer des millions de dollars de rançon en cas de cyber-attaque, et de nombreuses variantes de rançongiciels demandent systématiquement un paiement à 7 chiffres. Il suffit alors d’une seule opération menée contre une entreprise à un cybercriminel pour obtenir un revenu très confortable avant de disparaître, contre plusieurs attaques sur des particuliers ne rapportant que quelques centaines de dollars.

Des attaques élaborées extorquent aussi une rançon contre des données volées

Ces dernières années, des variantes de rançongiciels extorquent de l’argent aux entreprises d’une nouvelle manière. Le chantage aux particuliers les menaçant de poster leurs données sur des réseaux sociaux n’est plus rentable ; en revanche, rendre publiques des gigabytes de données dérobées à de grandes entreprises peut causer de gros problèmes. C’est là que réside la menace des nouvelles variantes de rançongiciels, en cas de non-paiement de la rançon.

Par exemple, la variante du rançongiciel Conti permettra non seulement de crypter les données dérobées, mais aussi de faire du chantage aux entreprises ciblées pour une somme d’argent supplémentaire afin que ces données ne soient pas révélées publiquement. Récemment, à la suite d’une cyber-attaque, le gouvernement écossais a vu 1,2 gigabytes de données sensibles exposées après son refus de payer la rançon exigée.

Les cybercriminels les plus habiles utilisent la variante du rançongiciel Egregor pour cibler spécifiquement les enseignes industrielles et les secteurs spécialisés dans le service : récemment, ils s’en sont pris au géant libraire Barnes and Nobles, les attaquant par hameçonnage, et il a suffi qu’une seule victime se laisse duper pour obtenir l’accès au paiement en réseau de l’entreprise. Le rançongiciel Egregor a remplacé le rançongiciel Maze après que de nouveaux correctifs et mises à jour de sécurité ont bloqué les attaques compromettantes de Maze sur les réseaux internes.

ZDNet rapporte que 80% des variantes de rançongiciels se basent sur les systèmes de Maze, Sodinokibi, Conti, and Netwalker. Ces variantes concentrent leurs attaques sur les compagnies versant des sommes importantes le jour de paie, permettant aux cybercriminels de voler des millions en une seule attaque savamment planifiée. Les rançongiciels plus anciens comme DoppelPayer ont quasiment disparu, remplacés par les dernières variantes capables d’attaquer les entreprises comportant des térabytes de données à exfiltrer.

Ce que vous pouvez faire pour protéger votre entreprise

La plupart des attaques par rançongiciels commencent avec un mail hameçon. La meilleure défense consiste donc à protéger votre messagerie. Si votre serveur d’emails filtre les mails frauduleux, les risques seront largement réduits. Ce filtrage est bien plus efficace que la formation à la cybersécurité de vos employés ; cette formation ajouterait un niveau de protection supplémentaire, mais elle n’arrêtera pas les cyber-attaques avancées qui comportent des éléments de manipulation psychologique.

Les logiciels de filtrage des emails analysent le contenu du message, détectent les liens frauduleux et les pièces jointes nocives. Ils mettent en quarantaine les messages qui ne sont pas conformes aux conditions de validation. Ce sont alors les administrateurs qui vérifient ces messages suspects pour observer les tentatives d’attaques et valider manuellement les faux-positifs, transférés ensuite dans les boîtes mails de leurs destinataires respectifs.

La formation des employés est toujours un plus, mais elle ne peut pas suffire à bloquer l’hameçonnage et à contrer les rançongiciels. Vous aurez besoin d’un solide système de cybersécurité pour votre messagerie.

Protégez votre compagnie de l’hameçonnage et des attaques par rançongiciel avec SpamTitan et sa protection avancée de votre messagerie. Pour savoir comment SpamTitan opère, regardez la démo dès aujourd’hui.

Un nombre surprenant de cyber-failles décelées sur les équipements publics

La connexion sans fil est aujourd’hui omniprésente. On se connecte en Wi-Fi tous les jours sur différents points, que l’on croit sûrs et fiables. En vérité, ils ne le sont pas, comme le révèle une récente étude menée par une équipe de chercheurs en cyber-sécurité du magazine informatique allemand CHIP : ils ont trouvé, au total, 226 cyber-failles potentielles dans 9 des routeurs Wi-Fi les plus populaires du moment. La liste des appareils inclut Netgear Nighthawk AX12, Asus ROG Rapture GT-AX11000, Edimax BR-6473AX, Linksys Velop MR9600, AVM FritzBox 7530 AX et AVM FritzBox 7590 AX. En haut de la liste se trouvait TP-Link Archer AX6000 avec 32 failles, suivi de Synology RT-2600ac qui en comporte 30. Un membre du groupe de chercheurs a déclaré : « cette étude a malheureusement dépassé de très loin tout ce que nous imaginions ; c’est une vraie déception quant à la sécurité que nous pensions avoir à la maison et sur les routeurs des petites entreprises ».

L’obsolescence des logiciels est la première cause du phénomène

Il n’est pas surprenant que la première explication du problème réside dans l’ancienneté des logiciels, dépassés : la plupart des machines fonctionnaient avec une version obsolète du noyau Linux. Il y avait aussi quelques ajouts, comme un VPN et un streaming multimédia opérant sur logiciel daté. Plusieurs équipements s’appuyaient trop sur d’anciennes versions de BusyBox combinant plusieurs petites versions de services UNIX rassemblées en un seul programme exécutable. Pour être honnête, le groupe a précisé que si l’on se base sur le prix initial des équipements, le coût engendré par l’intégration d’un nouveau noyau dans le microprogramme (le firmware) des machines ne serait pas rentable. L’équipe de chercheurs a également analysé les versions du microprogramme sur plus de 5000 cyber-failles et divers autres cyber-problèmes. Si les équipements sont effectivement vulnérables face à ces cyber-failles, la plupart d’entre elles sont de moindre importance ; une infime minorité d’entre elles présentent une menace critique.

La responsabilité de l’utilisateur

La plupart des routeurs sans fil réalise sa mise à jour automatiquement pour la dernière version en date. Il en est de même pour le microprogramme, pourvu que l’utilisateur active cette fonction. Voilà pourquoi il est essentiel pour les utilisateurs de vérifier leurs routeurs régulièrement et de les mettre à jour. Trop souvent, les utilisateurs déploient ces routeurs et les oublient. Mais l’expression « loin des yeux, loin du cœur » ne devrait pas s’appliquer à la technologie ! Il est essentiel que les utilisateurs configurent les mises à jour automatiques dès le déploiement, quand c’est possible. Certains routeurs doivent toutefois être mis à jour manuellement. Cela suppose le téléchargement de la dernière version depuis le site du créateur et la mise à jour par ordinateur. Certains utilisateurs sont intimités par ce processus, tandis que d’autres le remettent simplement à plus tard, indéfiniment. Si les mises à jour des routeurs réseau ne sortent pas régulièrement, appliquer un correctif à un routeur sans fil devrait être aussi urgent que ça l’est pour un ordinateur équipé de Windows 10.

Les fournisseurs réagissent à ce constat

L’équipe de chercheurs a informé les fournisseurs des résultats de leur étude et chacun a entrepris de remédier aux cyber-problèmes. Asus les a pour sa part tous résolus et a corrigé la version obsolète de BusyBox, ainsi que quelques logiciels associés. D-Link, Edimax et Linksys ont sorti des mises à jour pour microprogrammes afin de parer au problème. Netgear a lui aussi donné une mise à jour visant à résoudre les menaces critiques, tandis que Synology a publié une importante mise à jour pour le noyau Linux. Ils ont aussi mis à jour BusyBox et PHP. TP-Link a de son côté choisi de s’attaquer aux cyber-failles critiques et s’est engagé à fournir prochainement une solution pour 50 problèmes sur le système.

Changer de mot de passe par défaut

L’une des menaces les plus importantes révélées par l’enquête est l’utilisation d’un mot de passe d’administration aussi simple que « admin ». Si un tel mot de passe peut sembler ridicule, les identifiants par défaut des équipements sont faciles à trouver sur internet ; en conséquence, le mot de passe par défaut est lui aussi très facile à trouver. Si l’obsolescence des logiciels est évidemment un problème, l’utilisation d’un mot de passe très faible est une faille plus grave encore pour les routeurs sans fil. Il est essentiel que les utilisateurs changent de mot de passe d’administration pour un code complexe dès la première utilisation de l’appareil. Sans cela, des imposteurs peuvent se connecter à votre routeur sans fil et en prendre le contrôle. De nombreux ordinateurs demandent aujourd’hui à l’utilisateur de créer un mot de passe dès la première utilisation.

Conclusion

Finalement, les routeurs sans fil sont comme les autres appareils en réseau et les ordinateurs : ils ont besoin d’être régulièrement mis à jour pour combler leurs lacunes et éviter qu’elles ne soient exploitées par des attaques pirates. C’est encore une fois l’absence d’un mot de passe robuste qui permet aux cybercriminels de prendre le contrôle des appareils. Si les fournisseurs doivent faire davantage d’efforts pour concevoir des équipements en gardant la cyber-sécurité à l’esprit, l’utilisateur doit lui aussi prendre ses responsabilités : la sécurité est l’affaire de tous.

Vous risquez des sanctions pénales si vous payer la rançon demandée par les cybercriminels

Les cyber-attaques par rançongiciel peuvent vous coûter plus qu’une simple perte financière : vous encourrez des poursuites judiciaires, si vous payez.

Les confinements de 2020 et 2021 ont provoqué la hausse des cyber-attaques, en particulier celles menées par rançongiciel et par hameçonnage. Tandis que de plus en plus de gens télé-travaillent et espèrent davantage de revenus, les cybercriminels gagnent des millions, car c’est en moyenne une victime sur quatre qui paie la rançon exigée. Leurs attaques visent les entreprises et les institutions gouvernementales. En conséquence, l’organisme de contrôle financier des États-Unis appelé « Department of the Treasury’s Office of Foreign Assets Control », ou « OFAC », a publié un communiqué visant à prévenir les utilisateurs informatiques que des sanctions sont prévues s’ils venaient à céder aux cyber-menaces ou à payer les rançons exigées.

Rançongiciel et Hameçonnage

Avec la hausse du nombre de leurs employés en télétravail, les entreprises sont dorénavant obligées de leur fournir un accès à distance au système interne et aux ressources en réseau si elles veulent rester productives. Si c’est déjà une formalité pour les grands groupes, cela représente toutefois un défi pour les petites entreprises qui doivent trouver un système à la fois suffisamment simple pour les recrues et suffisamment sécurisé pour parer les cyberattaques. Les cybercriminels sont en effet très bien informés : ils savent pertinemment que la plupart des employés en télétravail n’ont pas de cyberdéfense capable de les protéger contre les rançongiciels et l’hameçonnage, de plus en plus sophistiqués. Ils ont donc vu là une opportunité aisée et lucrative de compromettre les ordinateurs dans les foyers.

Les attaques par rançongiciel et par hameçonnage font des ravages ; il faut toutefois noter que les rançongiciels commencent leur offensive par hameçonnage. Il peut s’agir d’une attaque ciblée (on parle alors d’harponnage), ou d’attaque au hasard d’un employé lambda après une phase de reconnaissance. Cette phase de la cyber-attaque consiste à consulter les réseaux sociaux et LinkedIn pour identifier les meilleures cibles. Une fois que les cybercriminels ont choisi leur proie et examiné le type d’entreprise dont il est question, ils envoient un mail frauduleux avec un logiciel malveillant en pièce jointe. Une alternative consiste à envoyer un message contenant un lien vers un serveur hébergeant le logiciel malveillant.

Ce qui rend le rançongiciel particulièrement dangereux ? Le fait que l’on ne peut pas l’éradiquer de l’ordinateur sans sauvegarde ; malheureusement, le rançongiciel scanne le réseau à la recherche de fichiers vulnérables et les crypte. La seule façon de récupérer ces fichiers pour une cible qui n’a pas de sauvegarde consiste à payer la rançon. Mais en payant la rançon, l’OFAC affirme que les victimes facilitent et encouragent la cybercriminalité.

La réponse de de l’OFAC aux cyber-incidents et les sanctions prévues

Le nouveau communiqué de l’OFAC a compliqué la tâche pour le service client : parfois, la seule option consiste à essayer de payer la rançon, mais le logiciel accroit la somme due si elle n’est pas réglée dans un court délai. Les cybercriminels fixent délibérément une rançon de quelques milliers de dollars, ce qui reste dans les moyens des individus et des entreprises, les incitant à payer plutôt que de prendre le risque de tout perdre, faute de sauvegardes.

Toutefois, cette action est désormais passible de sanctions décidées par l’OFAC, et le service client peut alors se retrouver en contradiction avec la législation. Et pour rendre le problème plus complexe encore, le gouvernement oblige les entreprises à enregistrer le nom de leurs partenaires en transactions, alors que les cybercriminels font tout pour cacher leur identité. Les rançongiciels intègrent pour cela une fausse adresse mail dirigeant le paiement vers un portefeuille de crypto-monnaie. Ces deux seuls éléments ne permettent pas d’identifier un cyber-pirate. Les adresses liées au Bitcoin ne sont pas anonymes, mais les cybercriminels « blanchissent » la crypto-monnaie pour éviter d’être tracés et retrouvés.

On demande aux victimes des rançongiciels d’alerter les forces de l’ordre, mais porter plainte peut engendrer trop de frais pour les individus. Pour les entreprises, collecter les preuves d’un vol de données impacte négativement la productivité, si l’employé visé ne dispose que d’un seul ordinateur pour travailler. Pour une entreprise de taille moyenne, formater l’ordinateur et le restaurer d’après une sauvegarde est une solution à moindre coût face à la préservation des preuves nécessaires à un recours en justice.

La meilleure défense consiste en une stratégie anti-hameçonnage et anti-rançongiciel dynamique

L’attaque la plus commune en matière de rançongiciel cible des victimes qui reçoivent plusieurs mails frauduleux. Pour stopper cet hameçonnage de masse, les entreprises ont besoin d’une stratégie anti-hameçonnage avec un filtre de serveurs d’emails et une mise en quarantaine. Les filtres d’emails sont capables d’identifier les pièces jointes corrompues ainsi que les liens suspects et de les mettre en quarantaine dans un lieu sûr. Les administrateurs peuvent ensuite vérifier eux-mêmes les messages et procéder à leur envoi vers le destinataire souhaité ou les supprimer définitivement.

Une autre stratégie de défense répandue consiste à former les utilisateurs pour les aider à identifier les messages frauduleux, en particulier les personnes ayant accès à des comptes en réseau de postes à haute responsabilité. Toutefois, cette méthode requiert encore une interaction entre l’homme et l’ordinateur, ce qui suppose l’erreur humaine potentielle. Avec le filtrage mail, les messages frauduleux n’atteignent jamais la boîte mail de l’employé, ce qui diminue largement le taux de risque. En cas de faux positif, les administrateurs peuvent valider manuellement le message et modifier les réglages pour mieux cerner la menace.

Les compagnies ne peuvent pas obtenir un service de protection du réseau à 100%, mais elles peuvent mettre en place une défense réduisant considérablement la menace. En 2021, les rançongiciels provoqueront l’augmentation des frais à toutes les échelles, y compris celle du service client. En ajoutant un filtre email à des serveurs standards déjà en œuvre, les administrateurs et les équipes chargées de la cyber-sécurité pourront protéger l’entreprise de l’une des plus grandes menaces visant la continuité des opérations et l’intégrité des données.

Choisissez la protection email de SpamTitan pour garantir votre entreprise contre les courriers indésirables, les virus, les logiciels malveillants, les rançongiciels et les liens redirigeant vos employés vers des sites frauduleux. Avec un taux de réussite de 99,99% d’identification des spams, vous pouvez être sûr que les courriers dommageables n’atteindront pas votre entreprise. Contactez des aujourd’hui un membre de l’équipe de SpamTitan pour savoir comment nous pouvons vous protéger contre les cyber-attaques.