2020 : l’année des rançongiciels ?
2019 a été l’année où les cyberattaques par des rançongiciels (« ransomwares ») ont été les plus médiatisées et importantes en nombre. Publié le 29 janvier 2020, le rapport de l’ANSSI relatif à « L’état de la menace rançongiciel à l’encontre des entreprises et institutions » ainsi que l’attaque subie par la région Grand Est depuis le 14 février ne font que confirmer cette tendance pour 2020.
Devenue la première menace pour les systèmes d’informations, que ce soit ceux des entreprises ou des institutions, ce type de cyberattaque change de mode opératoire. Passant d’un « code malveillant empêchant la victime d’accéder au contenu de ses fichiers afin de lui extorquer de l’argent », les rançongiciels chiffrent désormais les données et fichiers du système attaqué en plus d’y bloquer l’accès, rendant ainsi les données illisibles sans clé de déchiffrement.
Les cybercriminels n’hésitent plus à intimider leurs victimes en menaçant de divulguer les données, qui ont été copiées avant chiffrement. Ayant principalement touché en 2019 les secteurs de la santé, des collectivités territoriales, des services et de l’éducation, ce changement de mode opératoire implique pour les responsables informatiques de prendre en compte de nouveaux risques, en plus des intrusions dans leurs systèmes informatiques et de la rupture d’activité, comme la diffusion de données confidentielles et personnelles.
Une économie à la fois illégale et légale se développent autour des rançongiciels, au grand dam de l’ANSSI.
Payer ou ne pas payer la rançon, telle est la question…
Compte tenu de l’ampleur croissante des cas de rançongiciels, la survenance d’une attaque est dorénavant traitée comme un risque d’exploitation aux conséquences financières importantes.
Selon le rapport de l’ANSSI, l’attaque de la ville de Baltimore en 2019 aurait couté 18 millions de dollars, dont 10 millions uniquement pour la reconstruction du système informatique. Quant à l’attaque subie par Norsk Hydro en mars 2019, la baisse d’activité aurait coûté, à elle seule, la somme de 40 millions de dollars à cette entreprise norvégienne spécialisée dans l’aluminium.
Il semble donc logique que les assureurs commencent à se positionner sur la prise en charge des coûts de ces attaques, dont parfois la rançon, dans le cadre de leurs offres d’assurances « cyber », bien que l’ANSSI manifeste ouvertement son désaccord puisque cela valide les motivations économiques des attaquants, incitant à la surenchère des attaques et demandes de rançons.
En effet, l’après-attaque a toujours un double coût : celui de la reconstruction du système informatique touché, avec ou sans la clé de déchiffrement obtenue grâce au paiement de la rançon, ainsi que celui de la recherche de la faille ayant permis l’attaque puisqu’il est nécessaire de sécuriser à nouveau le système informatique touché et restauré.
Car ne pas restaurer la sécurité du système alimente également l’économie illégale des cyberattaques, qu’il s’agisse de la revente de données, dont celles à caractère personnel, ou de vulnérabilités et d’accès informatiques compromis au sein du système touché.
Les attaques par rançongiciels s’organisent et se professionnalisent de plus en plus, de la simple location de rançongiciels à la création d’une chaîne de sous-traitance afin d’effectuer toutes les opérations de compromission nécessaires aux attaques d’envergure. A travers ce rapport établissant également une typologie et victimologie des attaques survenues en 2019, l’ANSSI rappelle en outre l’importance de la mise en œuvre d’une politique de sécurité informatique et de son respect.
Lien utile : https://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf