Depuis le début de la pandémie, et l’explosion du télétravail, les attaques par ransomware ou rançongiciel prolifèrent. En d’autres termes, des malwares et des logiciels malveillants de type Ryuk, pour ne citer que le plus actif, s’introduisent dans les systèmes informatiques des entreprises avec pour objectif de chiffrer leurs données et de demander une rançon en échange de la clé de déchiffrement. Experts en sécurité informatique et gouvernements essaient de s’organiser afin de lutter contre cette menace de plus en plus présente.
L’hyper-vision, comme son préfixe l’indique, c’est le plus haut niveau de la pyramide. La supervision de bout en bout des systèmes d’information. Ces derniers sont pilotés par différents outils de supervision (capteurs et détecteurs) qui parfois s’interfacent pour collecter un maximum de données, qu’elles proviennent du cloud privé ou public, des réseaux, serveurs, bases de données ou main frames.
Ces informations et indicateurs de performance du SI recueillis renseignent à la fois sur le fonctionnement et surtout les dysfonctionnements des systèmes, notamment les lenteurs dans les temps d’exécution des requêtes.
Apparu dans les années 2000, le phénomène des attaques par ransomwares est devenu un fléau mondial, avec une prévalence plus faible dans le secteur public. En effet, bien que la presse ait largement relayé les récentes cyberattaques menées contre des hôpitaux français et des organismes gouvernementaux américains, 45% des organismes du secteur public ont été victimes l’an dernier d’un ransomware, contre une moyenne mondiale de 51 %, avec un maximum de 60 % dans le secteur des médias, des loisirs et du divertissement. C’est ce qu’indiquent les résultats d’une enquête sur le sujet publiée en mai dernier par Sophos, société de logiciels et d’appliances, et menée auprès de 5000 experts informatiques dans 26 pays.
Pour expliquer le décalage entre les gros titres des journaux et les résultats de l’enquête, Sophos précise que les entreprises du secteur privé choisissent souvent de passer les attaques sous silence alors que les organismes publics sont tenus de les déclarer.
Payer ou pas ? l’avis des spécialistes de la sécurité informatique
Si les experts en sécurité informatique déconseillent de payer la rançon demandée, l’activité demeure très lucrative. Selon le magazine américain Wired, la moyenne des ransomware serait passée de 5000 à 200 000 dollars en 2020. Les hôpitaux, ciblés massivement depuis un an, préfèrent débourser plutôt que de risquer de mettre en danger la vie des patients. La crainte de voir leurs données révélées incite 26% des entreprises à sortir également le portefeuille. Une inquiétude fondée puisque d’après Dark, Tracer, un chercheur spécialiste du Dark web, ce sont les données de 2013 entreprises qui ont fuité en 2019.
Pour autant, payer n’est pas forcément la bonne solution. D’une part, parce que cela multiplie par deux le coût total du ransomware. En effet, la gestion des dommages causés par les dernières attaques de ransomwares a été évaluée par Sophos à 673 600 € pour les entreprises ne payant pas la rançon contre 1 332 000 € pour les entreprises qui paient la facture. D’autant que rien ne garantit que les hackers donnent en retour la clé de déchiffrement…
Alors qu’il est moins exposé aux attaques, le secteur public supporte les coûts les plus élevés. Dans ce secteur, le taux de protection par une assurance couvrant le risque ransomware est de 51%. En regard, les entreprises sont, elles, couvertes à 64%. Les restrictions budgétaires affectant le public expliquent sans doute cette différence de stratégie.
Miser sur la coopération internationale
Posée aux Etats-Unis comme une priorité nationale au même titre que la lutte contre le terrorisme, la problématique ransomware a été abordée au dernier sommet du G7 à Cornwall en Angleterre. L’Allemagne, le Canada, les États-Unis, la France, l’Italie, le Japon et le Royaume-Uni y ont reconnu la nécessité de travailler ensemble tout en exigeant une répression plus ferme de la part de la Russie à l’encontre les cybercriminels vivant sur son territoire.
Avoir une cyber-hygiène impeccable
Si le groupe de travail sur les ransomwares (RTF) de l’Institute for Security and Technology préconisait dans un rapport publié en avril 2019 de notamment mieux réguler l’usage des cryptomonnaies pour affaiblir le modèle économique des hackers, la plupart des experts en sécurité informatique recommandent d’autres stratégies. D’après Sophos, 29% des attaques étaient liées au téléchargement d’un e-mail ou d’une pièce jointe malveillante, il est impératif de mieux sensibiliser l’ensemble des collaborateurs aux basiques de la cyber-sécurité et au risque de hameçonnage.
Par ailleurs, la mise en place de techniques anti-ransomwares semble assez probante puisque 24% des attaques ont été stoppées avant le chiffrement fatal. Protéger toutes les données, y compris dans le Cloud public, déployer une défense par couche et pratiquer des sauvegardes externes régulières, complètent les règles basiques de cyber-hygiène. 56% des victimes ont d’ailleurs récupéré leurs données via leurs sauvegardes contre 26% après le solde de la rançon. Ce qui est sûr, c’est qu’il devient urgent pour l’entreprise de planifier une stratégie en matière de sécurité informatique et de bonnes pratiques.