Une ville en difficulté: les ransomwares sont-ils là pour rester?

Une ville en difficulté: les ransomwares sont-ils là pour rester?
À propos de l'auteurDavid Higgins est le CTO de CyberArk pour la région EMEA. Depuis début mai, Baltimore est paralysée par une attaque majeure de ransomware qui a pris en otage de nombreux systèmes informatiques de la ville. L'attaque a « éteint » des milliers d'ordinateurs gouvernementaux, provoquant des interruptions dans le paiement des factures d'eau ainsi que des retards dans les ventes immobilières. Les hackers à l'origine de cette demande ont demandé 13 bitcoins, d'une valeur d'environ 100,000 18 €, pour restaurer ces systèmes informatiques critiques. Le maire de la ville de Baltimore, Jack Young, a déclaré publiquement que la ville ne paierait pas la rançon demandée. Cependant, même si le FBI, les services secrets et de nombreux experts en cybersécurité travaillent dur pour récupérer les choses, de nouveaux rapports indiquent que l'attaque coûtera à la ville plus de XNUMX millions d'euros. Il y a quelques semaines, un article de sécurité de Krebs citait une source qui avait déclaré qu'il était « peu probable » que l'exploit Eternal Blue ait été utilisé pour propager le ransomware Robbinhood, réfutant ces informations. Auparavant, cela associait l'attaque du ransomware Baltimore à l'outil de piratage développé par l'Agence de sécurité nationale (NSA) des États-Unis et divulgué en ligne il y a quelques années.

Les gouvernements locaux et les départements d'État devraient se préparer à une augmentation des ransomwares

Selon le dernier rapport Verizon DBIR, les ransomwares représentent près de 24 % de toutes les attaques de logiciels malveillants dans tous les secteurs. Dans le même temps, un rapport du groupe Beazley sur les failles de sécurité publié en 2019 souligne une augmentation phénoménale de 105 % du nombre de notifications de ransomwares entre le premier trimestre 2018 et la même période de cette année. Les demandes de paiement augmentent également. Le rapport de Beazley indique que le paiement moyen au premier trimestre 2019 (224,871 116,324 €) dépassait déjà largement le total de 2018 39 € pour 2018. Comme l'a montré l'attaque de Baltimore, les gouvernements des États et locaux semblent particulièrement vulnérables aux ransomwares. La société de recherche en cybersécurité Recorded Future a récemment publié une étude intéressante sur l'augmentation des attaques de ransomware par les gouvernements locaux et les États qui ciblent les processus et infrastructures critiques. Il a révélé que les attaques signalées contre les gouvernements étatiques et locaux ont augmenté de 27 % aux États-Unis en 18, et que bon nombre de ces attaques étaient opportunistes : dans la plupart des cas, les attaquants « sont tombés sur » des entités du secteur public à la recherche de cibles vulnérables. Bien qu’il s’agisse d’une tendance inquiétante dans l’ensemble du bassin, le Royaume-Uni ne s’en sort pas beaucoup mieux. La dernière enquête sur les violations de cybersécurité publiée par le gouvernement britannique a montré que 58 % des entreprises et XNUMX % des organisations caritatives victimes d'une attaque l'année dernière ont été touchées par un ransomware, ce qui constitue en fait une menace importante. Et tandis que d’autres techniques d’attaque, comme le phishing, deviennent de plus en plus populaires auprès des pirates informatiques, les dégâts que les ransomwares peuvent infliger aux organisations sont encore plus importants. En fait, XNUMX % des entreprises et des organismes caritatifs sont plus susceptibles de signaler les résultats négatifs d’un logiciel ransomware que de tout autre type d’attaque.

Crédit d'image: Shutterstock Crédit d'image : Shutterstock (Crédit d'image : Shutterstock)

Comment lutter contre la menace des ransomwares ?

Bien qu’il n’existe pas d’approche universelle en matière de prévention des ransomwares, les agences gouvernementales et les entreprises peuvent prendre des mesures pour réduire le risque de propagation de logiciels malveillants (comme Robbinhood) et de paralysie de leurs systèmes.
  1. Sauvegardez toutes les données critiques
Cela peut sembler critique, mais le nombre d'organisations qui ne le font pas régulièrement est stupéfiant. Donnez la priorité aux données critiques pour votre organisation et sauvegardez-les de manière cohérente afin que si des fichiers sont verrouillés et détenus contre rançon, vous puissiez toujours maintenir (au moins une partie) de votre entreprise en déplacement.
  1. N'arrêtez jamais d'appliquer des correctifs
En appliquant constamment des correctifs aux points finaux et aux serveurs, la surface d'attaque sera considérablement réduite, ce qui réduira considérablement le risque de compromission. Si vous ne l'avez pas déjà fait, arrêtez ce que vous faites et désactivez immédiatement le (très) obsolète protocole Microsoft SMB version 1 ou appliquez le patch MS17-010. Et allez encore plus loin. Mettez régulièrement à jour tous les logiciels vulnérables pour éviter les infections par ransomware et assurez-vous que votre antivirus, pare-feu et autres outils de protection périmétrique sont toujours à jour.
  1. Méfiez-vous du phishing
Selon le rapport DBIR de Verizon, le phishing est impliqué dans 32 % des violations et 78 % des incidents de cyberespionnage. Les pirates lancent souvent leurs attaques de logiciels malveillants via des campagnes de phishing ciblées. Si vous recevez un appel, un e-mail, un SMS ou un chat en ligne non sollicité, ne répondez pas et ne cliquez sur aucun lien, même si la personne prétend appartenir à un service légitime, avant de confirmer sa légitimité.
  1. Supprimez les privilèges d'administrateur local pour contenir et bloquer les attaques
S’il est impératif de sensibiliser les employés au phishing, cela ne peut pas s’arrêter là. La suppression des droits d’administrateur local est la base d’une sécurité efficace des points finaux. En mettant en œuvre une combinaison de politiques de privilèges les plus bas et de contrôle des applications sur les ordinateurs d'extrémité et les serveurs dans le cadre d'une approche Zero Trust plus large, vous pouvez limiter le risque de propagation des programmes. malveillants, comme Robbinhood, depuis leur point d’infection initial. Donc voilà, nous l'avons. Les attaques de ransomwares ne feront que s'intensifier, et l'exemple de Baltimore vient à point nommé rappeler la gravité et les conséquences néfastes de ces conséquences. Les départements et les entreprises ne prennent pas les mesures nécessaires pour remédier, sauvegarder les données sensibles et informer les employés de l'évolution de la menace.