Cet article de blogue est le premier d’une série de deux articles portant sur les rançongiciels et sur la façon de protéger votre organisation, quelle qu’en soit la taille, contre une même menace. Le premier article de la série définira les rançongiciels et en expliquera le fonctionnement. Le deuxième, pour sa part, contiendra des conseils pour protéger votre entreprise de cette menace.
Les attaques au moyen de rançongiciels augmentent en nombre et en sophistication. Si vous êtes responsables de la gestion de la sécurité et des TI dans votre entreprise, il est impératif de savoir comment protéger cette dernière de ce type d’attaques.
En 2019, 45 % des victimes de rançongiciels ont payé la rançon demandée pour récupérer leurs données et leur information. Aujourd’hui, pas moins de 58 % des victimes de ce type de logiciels malveillants, toutes industries confondues, ont payé la rançon[1]. Ce type d’attaques, dont le principe consiste à infecter un ordinateur ou un réseau au moyen d’un virus, qui prendra en « otage », les données d’un utilisateur ou d’une entreprise, et ce, jusqu’à ce qu’une rançon soit payée. L’an dernier, ce stratagème a coûté pas moins de 2,3 milliards de dollars aux entreprises et aux organisations au Canada[2].
Bien que les gouvernements et les grandes entreprises soient celles dont on entend le plus parler, ce ne sont pas elles qui souffrent le plus. Prenez en considération ces statistiques :
– On estime que les rançongiciels coûtent 75 milliards de dollars par an aux petites entreprises[3];
– Les coûts associés à cette période d’indisponibilité et à ces pertes de données font que les petites et les moyennes entreprises courent le plus grand risque[4];
– En moyenne, le paiement d’une rançon au T4 de 2019 était de 41 198 $[5];
– En moyenne, le coût associé à la période d’indisponibilité au T4 de 2019 était de 64 645 $[6];
– En moyenne, la période d’indisponibilité a augmenté à 16,2 jours[7];
– La cryptomonnaie demeure le mode de paiement préféré pour 98 % des attaques[8].

Qu’est-ce qu’un rançongiciel?

Le rançongiciel est un programme malveillant pouvant infecter un seul ordinateur ou un réseau d’ordinateurs et chiffrer les données, les rendant ainsi inaccessibles. Une fois l’infection effectuée, les cybercriminels transmettent leurs demandes et, souvent, une rançon est exigée pour déchiffrer les données.
D’après un sondage, 98 % des cybercriminels ont fourni un outil de déchiffrement une fois le paiement effectué[9]. Toutefois, au vu des coûts engendrés, il est préférable d’éviter cette situation entièrement, ce qu’il est possible de faire en s’armant d’un réseau robuste et d’un dispositif de protection des terminaux, en formant les employés et en élaborant un plan de reprise après catastrophe bien défini.

Pourquoi les attaques au moyen de rançongiciels continuent-elles d’augmenter?

Parce qu’elles fonctionnent, tout simplement. En effet, ce type d’attaques est hautement lucratif pour les cybercriminels qui y ont recours. La plupart des scripts de rançongiciels ne sont pas le produit d’efforts d’amateurs, mais bien celui de réseaux criminels très modernes d’envergure internationale étant bien financés et dirigés à la façon d’une entreprise.
Les programmeurs de rançongiciels, aussi appelé des auteurs, ont un avantage énorme à tirer de l’investissement dans le développement de nouveaux algorithmes de chiffrement plus modernes. Ils continuent également de faire évoluer la façon d’envoyer ces programmes pour prendre au piège les entreprises et les obliger à payer une rançon.
Jusqu’à présent, 2017 demeure la pire année jamais enregistrée, puisque les cybercriminels ont réalisé des profits dépassant le milliard de dollars grâce aux attaques de rançongiciels[10]. Normalement, des pirates demandent ce qu’on pourrait qualifier de montants « raisonnables », c’est-à-dire entre 2 500 $ et 10 000 $ par appareil infecté.
Le but des pirates n’est pas de provoquer la faillite de leurs cibles, mais bien d’infecter un plus grand nombre possible d’ordinateurs, de sorte à demander une rançon au plus de personnes possible. De plus, comme l’indiquent les statistiques mentionnées au début de l’article, la cryptomonnaie demeure le mode de paiement préféré, ce qui pose un autre problème logistique et coûteux aux organisations subissant une attaque.
Heureusement, il est possible de protéger votre organisation en optant pour une approche proactive quant à la sécurité de votre réseau et de vos terminaux. Pour apprendre comment protéger votre entreprise des rançongiciels, lisez le second article de cette série.
[1] COBLE, Sarah. « Ransomware Payments on the Rise », Info Security Magazine, [En ligne], 1er avril 2020. [https://www.infosecurity-magazine.com/news/rise-in-ransomware-payments/].
[2] HO, Solarina. « Ransomware costs Canadian companies as much as $2.3 billion », CTV News, [En ligne], 14 février 2020. [https://www.ctvnews.ca/business/ransomware-costs-canadian-companies-as-much-as-2-3-billion-1.4813224?cache=%3FcontactForm%3Dtrue%3FclipId%3D89925].
[3] https://www.datto.com/news/american-small-businesses-lose-an-estimated-75-billion-a-year-to-ransomware
[4] https://www.beazley.com/news/2019/beazley_breach_briefing_2019.html
[5] https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate
[6] https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate
[7] https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate
[8] https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate
[9] https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate
[10] https://www.darkreading.com/partner-perspectives/malwarebytes/online-or-offline-ransomware-will-find-you-/a/d-id/1327852