Les attaques par rançongiciels ont progressé de 255 % en un an

07.02.2021

Gestion d'entreprise

Le rapport publié par l'ANSSI sur l'état de la menace par rançongiciel à l'encontre des entreprises et des institutions est alarmant : le nombre d'attaques est en constante évolution depuis 2018, un phénomène expliqué notamment par le fait que leur rentabilité est nettement supérieure à leur coût de mise en oeuvre.

Le CERT (Centre gouvernemental de la veille, d'alerte et de réponse aux attaques informatiques), qui fait partie de l'ANSSI (Agence nationale de la sécurité des systèmes d'information), vient de publier son rapport annuel sur l'état de la menace par rançongiciels (ransomwares).

 

Gestion d'entreprise

La gestion d’entreprise constitue l’essentiel de l’activité d’un dirigeant d’entreprise. Elle fait appel à un grand nombre de notions empruntées de la comptabilité, de la finance (gestion des risques au moyen de la gestion des actifs et des assurances professionnelles), du droit des affaires (statut juridique, contrats commerciaux, fiscalité, cadre réglementaire et légal de l’activité), de la gestion de ressources humaines...

Découvrir tous les contenus liés
Remarque : selon la définition donnée par l'ANSSI, le rançongiciel consiste à envoyer à la victime un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon (le plus souvent payable en Bitcoin) en échange du mot de passe de déchiffrement. Ils peuvent être classés selon trois catégories :
  • les campagnes d'attaques non ciblées ;
  • les campagnes massives automatiques ;
  • les attaques ciblées dites "Big Game Hunting".

 

Un phénomène amené à croître dans les prochaines années
Une hausse significative des attaques par rançongiciels a été constatée en 2020 puisque l'ANSSI a été alertée de 192 incidents, contre 54 en 2019, soit une augmentation de 255%. L'Agence précise que ce chiffre est en hausse depuis 2018 et s'inquiète de la montée en puissance des ransomwares dans les années à venir, compte tenu des revenus générés par ces attaques et de "l'émergence d'assurances et de sociétés de négociation validant leur modèle économique". En effet, l'ANSSI remarque que "la rentabilité des attaques est favorisée par les assurances cyber souscrites par les victimes, dont la couverture du risque consiste simplement à payer la rançon". Autre explication : d'une part, le paiement de la rançon est souvent inférieur aux coût de remédiation, d'autre part, la rentabilité des attaques est bien supérieure à leur coût de mise en oeuvre.
S'il est difficile d'estimer précisément les gains perçus par les attaquants, l'étude des mouvements financiers sur les portefeuilles de cryptomonnaie montre que les revenus se comptent généralement en millions de dollars. Par exemple, "de mars à juillet 2020, Netwalker aurait généré 25 millions de dollars, tandis que Ryuk aurait accumulé 150 millions de dollars depuis ses débuts en 2018", précise le rapport.
Trois tendances ont été observées en 2020 :

 

  • le Big Game Hunting : il consiste à se propager au sein du réseau ciblé de manière furtive et à identifier et chiffrer les ressources clés de la cible, ainsi que la capacité financière de la cible à payer des rançons de montant important et la criticité de sa continuité d’activité ;
  • le ransomware-as-a-service (RaaS) : il consiste à proposer l’accès sous forme d’abonnement ou de partenariat à un rançongiciel, ses infrastructures de paiement et de distribution ainsi qu’à un ensemble de services back-office (maintien en condition opérationnelle, support technique, interface de gestion d’implants, interface d’échange avec les victimes, etc.), le tout sous une forme "prête à l’emploi" ;
  • la double extorsion, qui consiste à faire pression sur la victime en exfiltrant ses données et en la menaçant de les publier sur un site Internet.
 
De lourdes pertes pour les entreprises victimes
Les pertes financières peuvent être énormes, d'autant que les cybercriminels déploient tous leurs efforts pour parvenir au paiement de la rançon.
Remarque : le rapport précise que le montant de la rançon dépend du rançongiciel mais aussi de la victime. Par exemple, le montant d’une rançon DarkSide peut osciller entre 200 000 et 2 millions de dollars tandis qu’une rançon WastedLocker peut osciller entre 500 000 dollars et 10 millions de dollars.
Mais l'ANSSI constate que les dégâts causés par un rançongiciel peuvent aller bien plus loin :

 

  • perte d'exploitation ;
  • atteinte à l'image ;
  • perte de clients ;
  • perte de confiance à l'égard de l'organisation victime ;
  • perte des données, y compris personnelles ;
  • atteinte à l'intégrité des données sensibles ;
  • impact psychologique, etc.

 

Aucun secteur n'est épargné
Si, de manière générale, l'ANSSI relève qu'aucun secteur d'activité ni aucune zone géographique ne sont épargnés, les attaques sont en hausse contre des victimes plutôt inattendues : les collectivités locales, le secteur de l'éducation (principalement aux Etats-Unis), le secteur de la santé, surtout depuis la pandémie de Covid-19, et les entreprises de services numériques.
Les vecteurs d'infection
Le rapport de l'ANSSI constate qu'ils se sont diversifiés. Autrefois essentiellement limités aux courriels d'hameçonnage, les rançongiciels peuvent désormais être initiés via un "point d'eau" (visite, directe ou motivée par une URL reçue par courriel, d’un site Internet compromis), accès RDP (Remote Desktop Protocol) mal sécurisés, exploitation de vulnérabilités liées à des serveurs, des logiciels VPN ou des logiciels de surveillance et de gestion à distance, en particulier les logiciels d'infogérance et attaques de supply-chain.
Les ransomwares freinés par l'évolution de la législation en matière de LCB-FT ?
Selon l'ANSSI, l'une des solutions viendrait de l’évolution des législations américaines et européennes en matière de LCB-FT qui pourrait agir comme un frein au paiement de la rançon en engageant la responsabilité de toute personne physique ou morale facilitant son paiement. Par exemple, en octobre 2020, le Département du Trésor américain a rappelé que les victimes de rançongiciels qui paieraient la rançon ou les sociétés facilitant ces paiements seraient sanctionnées, en particulier si ces paiements étaient à destination de groupes d’attaquants eux-mêmes sujets à des sanctions américaines.

 

Amélie Renard, Smart Action Protection des données personnelles
Vous aimerez aussi