Ransomware en 2020: quoi, pourquoi et si vous devez payer?

Ransomware en 2020: quoi, pourquoi et si vous devez payer?

Le paysage de la cybersécurité évolue constamment et les cyberattaques deviennent de plus en plus sophistiquées. Cependant, les menaces avérées ne sont jamais trop éloignées des boîtes à outils des acteurs de la menace.

À propos de l'auteur Adenike Cosgrove est la stratège en cybersécurité pour les marchés internationaux chez Proofpoint. L’une de ces méthodes d’attaque, le phishing, est pratiquement ancienne à l’ère du numérique, mais reste toujours aussi populaire. En fait, le rapport 2020 State of Phishing de Proofpoint révèle que plus de la moitié des organisations ont été confrontées à au moins une attaque de phishing réussie au cours de l'année écoulée, ce qui prouve qu'il s'agit d'un outil qui fait toujours partie de l'arsenal des cybercriminels. En 2019, les modes opératoires des agresseurs restent variés : Cependant, quelle que soit la méthode d’attaque, une charge utile familière a été lancée à maintes reprises : le ransomware. En fait, 65 % des organisations mondiales ont signalé une infection par un ransomware l’année dernière. Les attaques de ransomware basées sur le phishing ont nettement augmenté en 2019, en partie grâce à l'offre populaire GrandCrab RaaS, qui aurait généré plus de 2 milliards d'euros de paiements de rançon. Le fait que ces méthodes d’attaque « traditionnelles » soient encore efficaces devrait susciter de nombreuses inquiétudes au sein du secteur de la cybersécurité. Pourquoi, alors que nos yeux collectifs sont grands ouverts sur ces tactiques et conscients de leurs conséquences avérées, continuent-ils à causer de tels dommages ? La réponse pourrait être un manque surprenant de compréhension des problèmes de sécurité sur Internet. À la fois sur la façon de se défendre contre une attaque et sur ce qu'il faut faire lorsqu'elle se produit.

Que savons-nous vraiment des ransomwares?

En ce qui concerne les utilisateurs finaux, la réponse à cette question peut surprendre : très peu. Dans l’ensemble, la reconnaissance des termes courants en matière de cybersécurité est extrêmement faible. En fait, sur les 3.500 31 travailleurs interrogés dans sept pays, seuls 28 % ont correctement compris la définition d’un ransomware. Ce chiffre est encore plus faible parmi la jeune génération. Seuls 18% des jeunes de 22 à 24 ans ont compris ce terme, 23% des jeunes de 38 à 33 ans, 39% des adultes de 54 à 43 ans et 55% des plus de XNUMX ans. Cette barrière linguistique potentielle constitue un défi de taille lorsqu'il s'agit d'éduquer les utilisateurs finaux sur la manière de détecter et de se défendre contre ces menaces courantes. Il est important que les utilisateurs connaissent et comprennent les différences entre les différents types de logiciels malveillants. La sécurité de nos organisations dépend de la prise de bonnes décisions par les utilisateurs finaux. Ils constituent souvent la dernière ligne de défense entre une tentative réussie de ransomware et une infection réussie par un ransomware. Le fait que tant de gens ne sachent pas ce qui peut être considéré comme un terme relativement basique est révélateur. Évidemment, les équipes de cybersécurité ne peuvent pas se permettre de faire des hypothèses. La formation et l’éducation du personnel en matière de cybersécurité doivent être régulières et complètes. Couvrant non seulement la dernière menace du moment, mais également des sujets tels que les ransomwares, pour lesquels un élément de connaissance préalable peut avoir été supposé auparavant.

Payer ou ne pas payer?

Malheureusement, ce manque de compréhension des ransomwares ne se limite pas à la détection d’une attaque. Il y a tellement de confusion sur ce qu’il faut faire si et quand une attaque réussit. Les gouvernements et les forces de l’ordre émettent souvent des opinions contradictoires. Tout en reconnaissant que la décision finale appartient à la victime, la National Crime Agency (NCA) du Royaume-Uni encourage les organisations à ne pas payer de rançon. C’est aussi désormais l’opinion officielle du FBI. Cependant, lors d'un récent sommet sur la cybersécurité, l'agent spécial adjoint Joesph Bonavolonta a révélé que dans certains cas, le FBI avait conseillé aux organisations de payer. L’idée est que les cybercriminels ne mettraient pas en péril un modèle économique lucratif en trompant leurs victimes une fois la rançon payée. Cela étant dit, toute décision de payer une rançon incombe à la victime. Il existe une croyance selon laquelle choisir de payer une rançon est comme toute autre décision commerciale. Cela doit être fait après avoir évalué toutes les options possibles et pesé le risque par rapport à la récompense. Par exemple, pour les organisations proposant des services essentiels tels que les hôpitaux et les autorités locales, le paiement d’une rançon peut sembler la solution la plus rapide et la plus efficace. Toutefois, cette solution dépend du fait que les cybercriminels tiennent parole. Et comme de nombreuses entreprises l’ont découvert l’année dernière, c’est rarement le cas. Parmi les organisations infectées par un ransomware en 2019, 33 % ont choisi de payer une rançon. Les fortunes étaient mitigées. Plus des deux tiers (69 %) ont retrouvé l'accès aux données et aux systèmes après le paiement. De plus, 22 % n’ont pas retrouvé l’accès, 7 % ont été victimes de demandes de rançon supplémentaires et n’ont pas retrouvé l’accès, et 2 % ont payé des rançons supplémentaires avant de retrouver l’accès aux données et aux systèmes.

Lutter contre les ransomwares: avant, pendant et après

Tout comme les attaques éprouvées continuent de réussir, les défenses éprouvées continuent de réussir, lorsqu’elles sont mises en œuvre efficacement. Comme toujours, mieux vaut prévenir que guérir. Une défense de cybersécurité large et complète est vitale. Et cela commence par l’éducation et la formation à tous les niveaux. L’objectif n’est pas de créer des équipes d’utilisateurs finaux capables de citer la définition du ransomware dans le dictionnaire, mais de créer une culture où la cybersécurité est toujours au premier plan. Cela signifie une formation complète et continue qui va bien au-delà de la simple détection d’une attaque. Les employés doivent comprendre les raisons d’une attaque de ransomware, que faire s’ils la soupçonnent, comment leur comportement peut affecter les taux de réussite et comment se rétablir si l’attaque se transforme en infection. Quant à la question épineuse des plans de sauvetage, il n’y a pas de réponse simple. Avant de prendre une décision, épuisez toutes les autres options, consultez des professionnels de la cybersécurité, restaurez les sauvegardes et sachez que payer une rançon n’est pas une solution miracle. Malgré le discours contraire, il y a très peu d’honneur parmi les voleurs.