Se protéger des ransomwares: attaques couteuses et fréquentes pour votre entreprise
Comme son nom l’indique, le ransomware est un malware qui empêche un utilisateur d’accéder à ses fichiers professionnels jusqu’au paiement d’une rançon.
Les attaques de ransomwares peuvent aboutir au chiffrement d’un nombre considérable de fichiers très sensibles. Bien souvent, les organisations se résignent à payer la rançon, car cela leur paraît être le moyen le plus rapide d’éviter toute aggravation de la situation.
Une attaque de ransomware peut coûter aux entreprises entre plusieurs centaines et plusieurs milliers de dollars. Il s’agit d’un des types d’attaques par malware les plus fréquents. Cette estimation ne tient pas compte d’autres coûts, plus importants, notamment liés aux temps d’arrêt, aux pertes de données, aux problèmes de conformité, à l’attrition client, à la mauvaise publicité et aux conséquences juridiques.
Ransomware-as-a-Service
L’émergence du ransomware-as-a-service (RaaS) a dopé les attaques de ransomwares. En l’échange d’un abonnement, les hackers reçoivent un kit prêt à l’emploi pour lancer leur attaque, comprenant le code du ransomware et la clé de déchiffrement. Avec le RaaS, même les hackers sans compétence particulière peuvent poser une menace sérieuse pour la cybersécurité des organisations.
Exemples de ransomwares
Les attaques de ransomwares font fréquemment les gros titres, car les hackers s’en prennent à des institutions, souvent dans des secteurs critiques, comme la santé. Si les variants de ransomwares sont légion, plusieurs ont beaucoup fait parler d’eux en raison de leurs conséquences désastreuses, notamment :
Ryuk. À l’origine, ce ransomware se propageait par le biais d’emails de phishing. Il installe un kit d’exploit, souvent Trickbot ou Emotet.
Maze. Ce variant de ChaCha est souvent remis via des emails de spam contenant des liens ou pièces jointes malveillants, des attaques contre le RDP (Remote desk protocol) ou des kits d’exploit.
REvil (Sodinokibi). Souche remise par le biais d’emails de phishing, de kits d’exploit et de vulnérabilités de serveurs. REvil est proposé au format RaaS.
Mailto (NetWalker). Détecté pour la première fois en août 2019, ce ransomware se propage par des campagnes de phishing et de pulvérisation de mots de passe.
DarkSide. Ce variant est responsable des attaques intervenues contre Colonial Pipeline en mai 2021. Il est remis lors d’attaques par force brute ciblant le RDP (Remote desk protocol) et est proposé en mode RaaS.
Les vecteurs fréquents de remise des ransomwares
- Emails de phishing
- Vulnérabilités de serveur
- Kits d’exploit
- Comptes compromis
- Attaques par force brute contre le RDP (Remote desk protocol)
Lutte contre les ransomwares
Pour se protéger des ransomwares, il est nécessaire d’adopter une approche holistique de la cybersécurité. Il faut notamment disposer d’une bonne cyberhygiène, par exemple en recherchant régulièrement des vulnérabilités sur votre réseau, en mettant à jour logiciels et systèmes d’exploitation, et en organisant des formations de sensibilisation des utilisateurs. Il convient également de s’appuyer sur d’autres formes de protection :
- Solution anti-malware
- Solution anti-phishing
- Solution de protection contre le spear phishing
- Pare-feu
- Logiciel anti-virus
En savoir plus
Ransomware as a service où comment industrialiser l’attaque de ransomware.
Ransomware as a Service (RaaS) : une activité illicite
Ransomwares : exemples récents et modes de diffusion
Comment choisir votre solution contre les ransomware
Ransomwares : comment sécuriser le principal vecteur des infections