La répression des gangs de rançongiciels n’a toujours pas démontré d’impact selon OpenText

Le triomphe des forces de l’ordre sur les gangs de rançongiciels Hive, Conti et REvil au cours des 12 derniers mois n’a pas émoussé l’utilisation de la technologie, selon un nouveau rapport d’OpenText. 

« Malgré ces victoires contre des gangs de premier plan, une décennie après leur apparition, les rançongiciels restent la cybermenace la plus importante à laquelle sont confrontées les petites et moyennes entreprises », déclare la société basée à Waterloo, en Ontario, dans son rapport annuel sur les menaces à la cybersécurité. 

« Les gangs de rançongiciel continuent d’expérimenter et de faire évoluer leurs tactiques au milieu d’un paysage de menaces en constante évolution et très actif. » 

Plusieurs sources du secteur affirment que le volume de nouvelles attaques lancées contre eux est en baisse, indique le rapport, et certains suggèrent que le taux de réponses aux incidents de rançongiciel a légèrement diminué. « Cependant », indique le rapport, « il n’y a aucune preuve d’une diminution correspondante du nombre d’organisations dont les noms sont répertoriés sur les sites publics de fuite de ransomwares, et le paiement moyen de la rançon reste remarquablement élevé ». 

Selon le rapport, il existe également des preuves que les gangs de rançongiciels et leurs affiliés ciblent de plus en plus les petites entreprises, car les gangs peuvent lancer des attaques moins risquées et moins médiatisées. « Même si chaque paiement individuel [des petites entreprises] est plus petit, le lancement de telles attaques peut être extrêmement rentable s’il est effectué à grand volume », souligne le rapport. 

La volatilité récente des paiements moyens de rançongiciels signalés – ils ont chuté au début de 2022, puis ont bondi à la fin de l’année – peut également indiquer qu’au moins au début de l’année, certaines grandes organisations « refusent tout simplement de payer des rançons ridiculement élevées », ajoute le rapport. 

Avec pas moins de 84 % des attaques de rançongiciels incluant désormais des menaces de fuite de données, un nombre croissant de groupes cybercriminels semblent renoncer entièrement au cryptage et volent simplement des données et menacent de les publier, indique le rapport. Cette stratégie élimine le besoin d’expertise en cryptographie, de stockage et de gestion des clés de déchiffrement, et la nécessité de déployer des logiciels malveillants de chiffrement de fichiers sur l’ensemble de l’infrastructure d’une organisation, note le rapport. 

En ce qui concerne les efforts déployés par les régulateurs pour infliger des amendes aux entreprises après une attaque de rançongiciel pour ne pas avoir protégé les données, « il y a peu ou pas de preuves que les amendes pour les violations ou les attaques de rançongiciel font autre chose que d’inciter les victimes à récompenser les attaquants en payant la rançon », affirme le rapport. 

Les organisations doivent adopter une stratégie à plusieurs niveaux pour se protéger d’autant de stratégies d’attaque potentielles que possible, indique le rapport. Les attaquants par rançongiciel peuvent souvent violer des couches individuelles, mais généralement pas toutes en même temps. « En combinant tactiquement des protections qui se chevauchent, les entreprises peuvent réduire considérablement le risque qu’une attaque réussisse. » 

Au minimum, indique le rapport, chaque organisation devrait : 

  • Inspecter tous les courriels entrants à la recherche de pièces jointes malveillantes et bloquer les menaces potentielles. 
  • Garder tous les PC et serveurs entièrement à jour. 
  • Exécuter un logiciel antivirus et de protection des terminaux efficace sur chaque appareil du réseau et au sein de l’organisation. 
  • Former les utilisateurs sur la façon de repérer les courriels d’hameçonnage et d’éviter d’autres types d’ingénierie sociale. 
  • Sauvegarder régulièrement tous les systèmes et fichiers critiques. 

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique. 

Adaptation et traduction française par Renaud Larue-Langlois. 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Un gang de rançongiciel commence à divulguer des données volées dans une université québécoise

Le gang de rançongiciel LockBit a commencé à divulguer des données qui, selon lui, auraient été volées le mois dernier dans une université québécoise. Les données proviennent de l'Université de Sherbrooke, qui compte environ 31 000 étudiants et 8 200 professeurs et employés.

Les sites Web du gang de rançongiciel AlphV/BlackCat saisis, le FBI publie un décrypteur

Les autorités américaines ont confirmé le démantèlement du gang de rançongiciel AlphV/BlackCat, notamment la saisie de plusieurs sites de fuite de données et de communication du groupe et la publication d'un décrypteur que les organisations victimes peuvent utiliser pour accéder à nouveau aux données brouillées.

Une commission scolaire du sud de l’Ontario reconnaît un « cyberincident »

L'une des plus grandes commissions scolaires publiques du sud de l'Ontario a reconnu publiquement une cyberattaque, plus d'un mois après sa détection.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

De nombreuses organisations ne pensent pas être la cible de gangs de rançongiciel, selon une enquête d’OpenText

De nombreuses organisations s'inquiètent des rançongiciels mais ne pensent toujours pas qu'elles en sont une cible, selon une enquête publiée mercredi par OpenText.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.