Se protéger des attaques au rançongiciel

Il est de fait général, que les attaques basées sur les programmes de rançonnage se font de plus en plus constant.

Ces attaques se multiplient à vue d’œil. Il ne se passe pas une semaine sans qu’on ne détecte où ne signale un incident de ce genre. Les cibles privilégiées lors de ces cyberattaques sont des entreprises et les collectivités territoriales. Ces derniers mois, plus d’une dizaine de collectivités françaises, et une vingtaine d’entreprises ont été prises dans cette mêlée de cybermalveillance.

Cet article va aussi vous intéresser : Rançongiciels : payer ou ne pas payer ?

De quelle situation, marqué par une fréquence et une dangerosité progressive interpelle les acteurs de ces entités. Il est temps de penser à la stratégie de cybersécurité en terme de priorité. Pour cela, des ressources doivent être déployées, des stratégies mises en place et une bonne dose des bonnes sens pour se prémunir contre ce phénomène.

Sous un point de vue pratique, les programmes malveillants destiné au rançonnage prolifèrent. Et cela malgré le fonctionnement qui demeure pratiquement similaire, peu importe le groupe de cybercriminels qui l’initie. La base de cette pratique consiste à chiffrer tout simplement l’accès aux données au principal titulaire, exigeant le paiement d’une rançon déterminé pour la clé de déchiffrement. Avec la crise sanitaire à coronavirus qui a secoué le monde entier et pousser à l’adoption du télétravail à grande échelle, les cybercriminels ne pouvaient pas rêver mieux, pour accentuer sur leurs voies. Par ailleurs, « La numérisation de services et la dématérialisation s’accroissent dans les collectivités, donc les risques aussi, On veut numériser sans forcément prendre en compte les risques, c’est comme sauter d’un avion sans parachute. » note Jean-Jacques Latour, expert de la plateforme cybermalveillance.gouv.fr, service gouvernementale de sensibilisation aux risques informatiques.

Selon les autorités, les signalements des attaques aux rançongiciels ont littéralement explosé par rapport à l’année dernière. Ces incidents informatiques sont pour la plupart causés par des groupes de cybercriminels très bien organisés. « Ce n’est pas un groupe criminel unique qui contrôle tout. Les pirates sont en contact entre eux grâce aux réseaux sociaux et se complètent en mettant à la disposition des autres leurs savoir-faire : préparation du logiciel, envoi des messages, identification des failles, captation des données, blanchiment des données et de l’argent… » explique le directeur de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication, M François-Xavier Masson.

Pour permettre à d’autre aux entités de prendre les mesures idoines pour se protéger, plusieurs collectivités territoriales ont fait des témoignages et des retours d’expérience dans l’anonymat. « Nous voulons éviter de nous retrouver exposés et donc de donner des billes aux attaquants », explique le responsable des systèmes d’information (DSI) d’une collectivité territoriale, victime d’une attaquée il y a quelques mois de cela. Le plus souvent, les attaques informatiques débute soit le vendredi soir ou durant le week-end. « Une fois que les pirates ont réussi à entrer dans le réseau, ils restent des jours, voire des semaines. Ils repèrent les actifs, détruisent les sauvegardes s’ils y parviennent et choisissent le moment pour l’attaque : quand la pression est maximale. » Souligne Jean-Jacques Latour.

Les spécialistes en matière de sécurité informatique recommandent généralement comme première mesure à prendre, de faire la revue des dégâts causés par la cyberattaque. « Ils ont trouvé les serveurs de sauvegarde et les ont explosés », se souvient le responsable de système d’information précité. « On a perdu toutes nos données de travail, notre serveur de fichiers, les tableaux de bord. Heureusement, on a pu récupérer une partie des données chez nos prestataires », révélait de son côté un directeur général adjoint (DGA) d’une collectivité attaquée l’année dernière. Par ailleurs, il faudrait tout mettre en œuvre pour faciliter l’identification, des signaux que les cybercriminels pourraient laisser derrière eux, les transmettre par la suite à l’Agence nationale de sécurité des systèmes des formations et aux autorités auprès de qui il faudrait porter plainte. « Il faut récupérer un maximum d’informations et de journaux de connexion pour les analyser », témoignage un responsable de la sécurité informatique d’une métropole française.

On note cependant qu’aucune collectivité jusqu’à présent a payé une amende exigée par les cybercriminels. D’ailleurs, « Il est recommandé de ne jamais payer », précise l’Agence nationale de sécurité des systèmes d’information dans son guide sur le sujet. « En payant, vous alimentez le système criminel ; surtout, vous n’êtes pas garantis de retrouver vos données », ajoute François-Xavier Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage