

Ransomware
attaques couteuses et fréquentes pour votre entreprise
Dans cet article, nous analysons les ransomwares les plus connus, leurs modes de propagation (phishing, vulnérabilités de serveur, attaques par force brute) et leurs conséquences financières et réputationnelles. Enfin, nous partageons les meilleures stratégies pour prévenir ces attaques, notamment grâce à une bonne cyberhygiène et à des solutions de cybersécurité avancées.
Qu’est-ce qu’un ransomware ?
Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon. Les attaques de ransomwares peuvent aboutir au chiffrement d’un nombre considérable de fichiers très sensibles. Bien souvent, les organisations se résignent à payer la rançon, car cela leur paraît être le moyen le plus rapide d’éviter toute aggravation de la situation.
Une attaque de ransomware peut coûter aux entreprises entre plusieurs centaines et plusieurs milliers de dollars. Il s’agit d’un des types d’attaques par malware les plus fréquents. Cette estimation ne tient pas compte d’autres coûts, plus importants, notamment liés aux temps d’arrêt, aux pertes de données, aux problèmes de conformité, à l’attrition client, à la mauvaise publicité et aux conséquences juridiques.
Ransomware-as-a-Service
L’émergence du ransomware-as-a-service (RaaS) a dopé les attaques de ransomwares. En l’échange d’un abonnement, les hackers reçoivent un kit prêt à l’emploi pour lancer leur attaque, comprenant le code du ransomware et la clé de déchiffrement. Avec le RaaS, même les hackers sans compétence particulière peuvent poser une menace sérieuse pour la cybersécurité des organisations.
Exemples de ransomwares
Les attaques de ransomwares font fréquemment les gros titres, car les hackers s’en prennent à des institutions, souvent dans des secteurs critiques, comme la santé. Si les variants de ransomwares sont légion, plusieurs ont beaucoup fait parler d’eux en raison de leurs conséquences désastreuses, notamment :
Ryuk
À l’origine, ce ransomware se propageait par le biais d’emails de phishing. Il installe un kit d’exploit, souvent Trickbot ou Emotet.
Maze
Ce variant de ChaCha est souvent remis via des emails de spam contenant des liens ou pièces jointes malveillants, des attaques contre le RDP (Remote desk protocol) ou des kits d’exploit.
REvil (Sodinokibi)
Souche remise par le biais d’emails de phishing, de kits d’exploit et de vulnérabilités de serveurs. REvil est proposé au format RaaS.
Mailto (NetWalker)
Détecté pour la première fois en août 2019, ce ransomware se propage par des campagnes de phishing et de pulvérisation de mots de passe.
DarkSide
Ce variant est responsable des attaques intervenues contre Colonial Pipeline en mai 2021. Il est remis lors d’attaques par force brute ciblant le RDP (Remote desk protocol) et est proposé en mode RaaS.
Les vecteurs fréquents de remise des ransomwares
- Emails de phishing
- Kits d’exploit
- Attaques par force brute contre le RDP (Remote desk protocol)
- Vulnérabilités de serveur
- Comptes compromis
Que faire si vous êtes victime d’un ransomware ?
Si vous êtes victime d’une attaque par rançongiciel, votre système informatique est sûrement bloqué et vos données sont probablement chiffrées. Le ransomware peut se diffuser par le cloud, par le réseau interne ou par internet, il faut déconnecter tous les ordinateurs et les disques de sauvegarde pour éviter la diffusion du chiffrement.
- La première chose à faire est de ne pas éteindre votre ordinateur, mais de l’isoler de votre réseau ou cloud et de le déconnecter d’internet : pour cela, débranchez simplement la prise réseau pour interrompre toute connexion et isoler le rançongiciel des autres clients. Alertez ensuite votre prestataire informatique qui gère votre parc et votre sécurité ainsi que tous les utilisateurs de votre entreprise.
- Le paiement de la rançon est déconseillée, les cybercriminels ne vous donneront pas forcément la clé de déchiffrement. Vous ne ferez qu’alimenter le système et convaincre le pirate de continuer son action.
- Il est primordial de signaler toutes attaques aux autorités spécialisée en cybersécurité et de porter plainte. Les enquêteurs auront besoin d’accéder aux machines et clients infectés et pourront vous aider si le chiffrement est connu des services de sécurité. La conservation des éléments permet de caractériser le logiciel utilisé en ransomware et d’identifier d’où viennent les attaques pour mieux les contrer. Dans certains cas, il est possible de décrypter le chiffrement, pour cela il faut récupérer le maximum d’informations sur l’attaque. Des sauvegardes hors site, déconnectées du réseau de l’entreprise, sont une sécurité supplémentaire pour surmonter ce type de menaces informatiques.
- Il faudra ensuite identifier la source de l’infection pour éviter qu’elle ne se propage à nouveau. Faites un scan en profondeur de tous les appareils et ordinateurs avec des outils de cybersécurité dédiés type antivirus que vous aurez préalablement mis à jour.
Une fois l’ensemble de votre parc informatique sécurisé et la faille identifiée, vous pourrez rétablir la connexion et les réseaux, réinstaller vos logiciels et vos fichiers de sauvegarde.
Pourquoi faut-il se protéger des ransomwares ?
En 2022, la société Clestra (145m€ de CA 700 salariés) a été placée en redressement judiciaire après avoir été victime d’une attaque par ransomware. Après 7 semaines d’arrêt complet et un coût de 2 à 3 millions d’euros pour la société, elle a pu reprendre son activité.
De nombreux hôpitaux ont aussi été victimes récemment de ces attaques informatiques, bloquant la gestion de services médicaux critiques.
Les conséquences d’une attaque par ransomware peuvent être tragiques et se développent de plus en plus avec les réseaux mafieux de cybercriminels. Que vous utilisiez un Mac ou un pc sous Microsoft Windows le problème est le même. Les différents types de machines et de systèmes d’exploitation ne protègent pas de menaces informatiques de type ransomwares.
Lutte contre les ransomwares
Pour se protéger des ransomwares, il est nécessaire d’adopter une approche holistique de la cybersécurité. Il faut notamment disposer d’une bonne cyberhygiène, par exemple en recherchant régulièrement des vulnérabilités sur votre réseau, en mettant à jour logiciels et systèmes d’exploitation, et en organisant des formations de sensibilisation des utilisateurs. Il convient également de s’appuyer sur d’autres formes de protection :
- Solution anti-malware
- Solution de protection contre le spear phishing
- Logiciel anti-virus
- Solution anti-phishing
- Pare-feu
Découvrez les services HORNETSECURITY
Vous souhaitez approfondir des sujets liés à la cybersécurité ?
Si notre article sur les ransomwares vous a plu, vous aimerez sans doute d’autres contenus de notre base de connaissances ! Découvrez des ressources sur Emotet, les chevaux de Troie, la sécurité informatique, les ransomwares, le phishing ou encore les virus informatiques.