La répression des gangs de rançongiciels n’a toujours pas démontré d’impact selon OpenText

Le triomphe des forces de l’ordre sur les gangs de rançongiciels Hive, Conti et REvil au cours des 12 derniers mois n’a pas émoussé l’utilisation de la technologie, selon un nouveau rapport d’OpenText. 

« Malgré ces victoires contre des gangs de premier plan, une décennie après leur apparition, les rançongiciels restent la cybermenace la plus importante à laquelle sont confrontées les petites et moyennes entreprises », déclare la société basée à Waterloo, en Ontario, dans son rapport annuel sur les menaces à la cybersécurité. 

« Les gangs de rançongiciel continuent d’expérimenter et de faire évoluer leurs tactiques au milieu d’un paysage de menaces en constante évolution et très actif. » 

Plusieurs sources du secteur affirment que le volume de nouvelles attaques lancées contre eux est en baisse, indique le rapport, et certains suggèrent que le taux de réponses aux incidents de rançongiciel a légèrement diminué. « Cependant », indique le rapport, « il n’y a aucune preuve d’une diminution correspondante du nombre d’organisations dont les noms sont répertoriés sur les sites publics de fuite de ransomwares, et le paiement moyen de la rançon reste remarquablement élevé ». 

Selon le rapport, il existe également des preuves que les gangs de rançongiciels et leurs affiliés ciblent de plus en plus les petites entreprises, car les gangs peuvent lancer des attaques moins risquées et moins médiatisées. « Même si chaque paiement individuel [des petites entreprises] est plus petit, le lancement de telles attaques peut être extrêmement rentable s’il est effectué à grand volume », souligne le rapport. 

La volatilité récente des paiements moyens de rançongiciels signalés – ils ont chuté au début de 2022, puis ont bondi à la fin de l’année – peut également indiquer qu’au moins au début de l’année, certaines grandes organisations « refusent tout simplement de payer des rançons ridiculement élevées », ajoute le rapport. 

Avec pas moins de 84 % des attaques de rançongiciels incluant désormais des menaces de fuite de données, un nombre croissant de groupes cybercriminels semblent renoncer entièrement au cryptage et volent simplement des données et menacent de les publier, indique le rapport. Cette stratégie élimine le besoin d’expertise en cryptographie, de stockage et de gestion des clés de déchiffrement, et la nécessité de déployer des logiciels malveillants de chiffrement de fichiers sur l’ensemble de l’infrastructure d’une organisation, note le rapport. 

En ce qui concerne les efforts déployés par les régulateurs pour infliger des amendes aux entreprises après une attaque de rançongiciel pour ne pas avoir protégé les données, « il y a peu ou pas de preuves que les amendes pour les violations ou les attaques de rançongiciel font autre chose que d’inciter les victimes à récompenser les attaquants en payant la rançon », affirme le rapport. 

Les organisations doivent adopter une stratégie à plusieurs niveaux pour se protéger d’autant de stratégies d’attaque potentielles que possible, indique le rapport. Les attaquants par rançongiciel peuvent souvent violer des couches individuelles, mais généralement pas toutes en même temps. « En combinant tactiquement des protections qui se chevauchent, les entreprises peuvent réduire considérablement le risque qu’une attaque réussisse. » 

Au minimum, indique le rapport, chaque organisation devrait : 

  • Inspecter tous les courriels entrants à la recherche de pièces jointes malveillantes et bloquer les menaces potentielles. 
  • Garder tous les PC et serveurs entièrement à jour. 
  • Exécuter un logiciel antivirus et de protection des terminaux efficace sur chaque appareil du réseau et au sein de l’organisation. 
  • Former les utilisateurs sur la façon de repérer les courriels d’hameçonnage et d’éviter d’autres types d’ingénierie sociale. 
  • Sauvegarder régulièrement tous les systèmes et fichiers critiques. 

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique. 

Adaptation et traduction française par Renaud Larue-Langlois. 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Indigo refuse de payer la rançon au gang LockBit

Indigo Books & Music ne paiera pas le gang de rançongiciels LockBit pour les données volées le mois dernier, selon un reportage. 

Veeam tient parole avec son programme de garantie contre les rançongiciels

La grande nouvelle lors du lancement mardi dernier par Veeam Software de ce que la société a simplement appelé la nouvelle plate-forme de données Veeam n'était pas l'introduction de plus de 500 nouvelles fonctionnalités, mais le fait que l'édition Premium inclut désormais un programme de garantie qui couvre la récupération des données en cas d'une attaque de rançongiciel vérifiée.

Les USA et la Corée du Sud lancent une alerte sur des gangs de rançongiciels de Corée du Nord

Des groupes de rançongiciels parrainés par l'État nord-coréen ciblent des hôpitaux et d'autres organisations d'infrastructures critiques, mettent en garde les forces de l'ordre et les agences de renseignement américaines et sud-coréennes.

Balado Hashtag Tendances, 9 février 2023 — Rançongiciel sur des serveurs VMware, panne d’Outlook, coupures chez Dell et Musk non responsable

Cette semaine : Des serveurs VMware touchés par un rançongiciel, panne majeure de Outlook.com, coupures de postes chez Dell et Elon Musk exonéré par la Securities and Exchange Commission.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.