L’année 2020, malgré son lot de crises, n’a pas vu une explosion majeure des cyberattaques à l’exception des attaquants de ransomware qui ont changé de modèle économique.
Le rapport Security Navigator 2021 d’Orange Cyberdefense offre un point complet de l’écosystème de la cybersécurité pendant la crise sanitaire qui a frappé pays et entreprises.
Les ransomware étaient à l’origine des malwares relativement peu sophistiqués qui, après avoir pénétré le système IT de la victime, chiffraient l’ensemble des données. La victime ne pouvait récupérer la clé de déchiffrement qu’en échange du paiement d’une rançon. Ce type d’attaque visait essentiellement les petites structures ou des particuliers, faciles à attaquer, ne disposant pas de sauvegardes et enclines à payer des rançons d’un montant modeste contre la récupération de leurs données. Le développement des cryptomonnaies, facilitant les transactions qui ne peuvent être facilement retracées jusqu’aux attaquants, a permis le développement rapide de ces attaques. Ce « business model » est clairement un modèle de masse altérant la disponibilité de la donnée de tous types de victimes (page 46).
En 2020, les groupes de ransomware ont fait évoluer leur « business model » en monétisant non seulement la disponibilité de la donnée mais aussi sa confidentialité : en plus de voir leurs données chiffrées, les entreprises victimes sont sous la menace de voir certaines divulguées publiquement. Une approche qui permet le « big game hunting », où la prise pour cible de grandes entreprises, dont les rançons se chiffrent en millions d’euros. Les tendances relatives aux malwares diffèrent en fonction de la taille des organisations.
Notamment, les incidents liés aux malwares au sein des petites et moyennes entreprises ont progressé au fil du temps, tandis que les organisations de plus grande taille ont vu le nombre de cas régresser après un pic en mars et en avril cette année. En y regardant de plus près, nous voyons se dessiner une tendance particulièrement intéressante, les petites organisations subissent plus d’incidents liés à des malwares, confirmés, catégorisés comme chevaux de Troie, ver, backdoor/RAT (porte dérobée/outil d’accès distant) ou ransomwares. Suivent les entreprises de taille moyenne et les grands groupes.
Ransomware-as-a-Service (RaaS)
Ransomware-as-a-Service (RaaS) emprunte au modèle Software-as-a-Service (SaaS). Ce modèle malveillant basé sur un abonnement permet même au cybercriminel novice de lancer des attaques de ransomware sans trop de difficulté. Vous pouvez trouver différents packages RaaS sur le marché qui réduisent le besoin de coder des logiciels malveillants.
Les ransomwares ne sont pas nouveaux. Ses origines remontent à plusieurs années maintenant. Au fil du temps, cette menace est devenue encore plus vicieuse et nuisible. Alors que les gens essayaient de faire face à cette cyber-menace, les cybercriminels sont allés encore plus loin en proposant un ransomware-as-a-service (RaaS). Dans le cadre de ce service, les cybercriminels fournissent un kit malveillant compact capable de lancer une attaque de ransomware. Les cybercriminels écrivent du code de ransomware et le vendent/le louent dans le cadre d’un programme d’affiliation à d’autres cybercriminels qui ont l’intention de lancer une attaque. Ils fournissent un savoir-faire technique et des informations étape par étape sur la façon de lancer une attaque de ransomware à l’aide du service, une plate-forme qui peut même afficher l’état de l’attaque à l’aide d’un tableau de bord en temps réel. Une fois l’attaque réussie, l’argent de la rançon est réparti entre le fournisseur de services, le codeur et l’attaquant.
Comme Avaddon, qui est une variante relativement nouvelle du Ransomware-as-a-Service (RaaS). Ses opérateurs ont de nouveau recruté des affiliés pour distribuer le logiciel contre une partie des bénéfices. Avaddon a été distribué via des fichiers JS et Excel dans le cadre de campagnes de spam et est capable de chiffrer un large éventail de types de fichiers.
Eset expose aussi dans son rapport cette même tendance. Tony Anscombe, Chief Security Evangelist chez ESET, a déclaré : « Les entreprises deviennent plus intelligentes, en déployant des technologies qui contrecarrent les attaques et en créant des processus de sauvegarde et de restauration résilients. Les pirates ont donc besoin de nouvelles tactiques pour monétiser leurs efforts et accroître l’impact de leurs attaques, plutôt que de dépendre d’une seule forme de menace. Déjouer des attaques ou implémenter des processus de sauvegarde et de restauration efficaces peuvent ne plus suffire à repousser les cybercriminels qui exigent le paiement d’une rançon. La réussite de ces nouvelles techniques de monétisation offrant aux cybercriminels un meilleur retour sur investissement les incitera à continuer de les utiliser. Je suis sûr que c’est une tendance que nous verrons malheureusement davantage en 2021. »
Comment se protéger de cette menace
- Installer un logiciel anti-malware fiable pour votre système.
- Conserver une deuxième copie de vos données importantes à portée de main.
- Maintenez vos logiciels système à jour.
- Éviter les liens et les pièces jointes suspectes et inconnues (email, SMS).
Prendre des précautions en mobilité pour vous rendre moins vulnérable
La fin d’année est une période faste pour les cybercriminels, faux sites de commerce électronique, faux réseaux WiFi et escroqueries caritatives aux ransomwares sophistiqués et aux attaques de phishing, Internet est déjà un champ de mines de menaces qui n’attendent que d’aspirer nos données sensibles. Heureusement, il existe de nombreux outils et habitudes numériques relativement simples que nous pouvons tous utiliser pour protéger nos données.
Ce sont souvent des réseaux Wi-Fi publics d’apparence innocente qui posent les plus grands risques pour nos données. En raison du fonctionnement de la connectivité WiFi, la simple connexion à ces réseaux non protégés dans la nature peut exposer votre adresse IP et toutes sortes d’autres informations personnelles qui sont transmises dans les « paquets » de données qui circulent entre le routeur réseau et votre téléphone ou un ordinateur portable. Le moyen le plus simple d’éviter de telles fuites de données est d’éviter complètement les réseaux WiFi publics non protégés.
Parfois, nos téléphones peuvent se connecter automatiquement à ces réseaux sans que nous nous en rendions compte. Utiliser un VPN comme l’accès Internet privé sur votre appareil n’est pas une mauvaise idée. Avec un VPN, cette connexion est chiffrée avec un protocole de chiffrement. Cela crée un tunnel afin que personne d’autre ne puisse intercepter ou voir votre trafic.