Le triomphe des forces de l’ordre sur les gangs de rançongiciels Hive, Conti et REvil au cours des 12 derniers mois n’a pas émoussé l’utilisation de la technologie, selon un nouveau rapport d’OpenText.
« Malgré ces victoires contre des gangs de premier plan, une décennie après leur apparition, les rançongiciels restent la cybermenace la plus importante à laquelle sont confrontées les petites et moyennes entreprises », déclare la société basée à Waterloo, en Ontario, dans son rapport annuel sur les menaces à la cybersécurité.
« Les gangs de rançongiciel continuent d’expérimenter et de faire évoluer leurs tactiques au milieu d’un paysage de menaces en constante évolution et très actif. »
Plusieurs sources du secteur affirment que le volume de nouvelles attaques lancées contre eux est en baisse, indique le rapport, et certains suggèrent que le taux de réponses aux incidents de rançongiciel a légèrement diminué. « Cependant », indique le rapport, « il n’y a aucune preuve d’une diminution correspondante du nombre d’organisations dont les noms sont répertoriés sur les sites publics de fuite de ransomwares, et le paiement moyen de la rançon reste remarquablement élevé ».
Selon le rapport, il existe également des preuves que les gangs de rançongiciels et leurs affiliés ciblent de plus en plus les petites entreprises, car les gangs peuvent lancer des attaques moins risquées et moins médiatisées. « Même si chaque paiement individuel [des petites entreprises] est plus petit, le lancement de telles attaques peut être extrêmement rentable s’il est effectué à grand volume », souligne le rapport.
La volatilité récente des paiements moyens de rançongiciels signalés – ils ont chuté au début de 2022, puis ont bondi à la fin de l’année – peut également indiquer qu’au moins au début de l’année, certaines grandes organisations « refusent tout simplement de payer des rançons ridiculement élevées », ajoute le rapport.
Avec pas moins de 84 % des attaques de rançongiciels incluant désormais des menaces de fuite de données, un nombre croissant de groupes cybercriminels semblent renoncer entièrement au cryptage et volent simplement des données et menacent de les publier, indique le rapport. Cette stratégie élimine le besoin d’expertise en cryptographie, de stockage et de gestion des clés de déchiffrement, et la nécessité de déployer des logiciels malveillants de chiffrement de fichiers sur l’ensemble de l’infrastructure d’une organisation, note le rapport.
En ce qui concerne les efforts déployés par les régulateurs pour infliger des amendes aux entreprises après une attaque de rançongiciel pour ne pas avoir protégé les données, « il y a peu ou pas de preuves que les amendes pour les violations ou les attaques de rançongiciel font autre chose que d’inciter les victimes à récompenser les attaquants en payant la rançon », affirme le rapport.
Les organisations doivent adopter une stratégie à plusieurs niveaux pour se protéger d’autant de stratégies d’attaque potentielles que possible, indique le rapport. Les attaquants par rançongiciel peuvent souvent violer des couches individuelles, mais généralement pas toutes en même temps. « En combinant tactiquement des protections qui se chevauchent, les entreprises peuvent réduire considérablement le risque qu’une attaque réussisse. »
Au minimum, indique le rapport, chaque organisation devrait :
- Inspecter tous les courriels entrants à la recherche de pièces jointes malveillantes et bloquer les menaces potentielles.
- Garder tous les PC et serveurs entièrement à jour.
- Exécuter un logiciel antivirus et de protection des terminaux efficace sur chaque appareil du réseau et au sein de l’organisation.
- Former les utilisateurs sur la façon de repérer les courriels d’hameçonnage et d’éviter d’autres types d’ingénierie sociale.
- Sauvegarder régulièrement tous les systèmes et fichiers critiques.
Adaptation et traduction française par Renaud Larue-Langlois.