Les rançongiciels (ou ransomware)

3 avril 20265 min

Une attaque de type rançongiciel, ou ransomware en anglais, consiste à compromettre un équipement ou un système d’information pour en bloquer l’accès, en chiffrer et/ou en copier les données en réclamant une rançon à la victime pour les rendre à nouveau accessibles et/ou ne pas les rendre publiques.

Écran d'ordinateur bloqué par un ransomware

Ce type d’attaque est généralement consécutif à une intrusion suite à l’exploitation de failles de sécurité ou d’une sécurisation insuffisante des systèmes exposés sur Internet (NAS, RDP, VPN…), ou encore par la compromission d’un compte ou d’une machine du système d’information suite à un hameçonnage (phishing) ou l’infection par un programme malveillant (virus).

But recherché

Extorquer de l’argent à la victime en échange de la promesse (pas toujours tenue) de lui restituer l’accès aux équipements ou aux données chiffrées et/ou de la non-divulgation de ses données dérobées.

Durant l’attaque, les cybercriminels cherchent souvent à détruire les sauvegardes de la victime pour l’empêcher de restaurer ses données.

Les attaques sont généralement déclenchées durant une période de moindre activité de la victime (la nuit, le week-end…) pour maximiser les chances qu’elles ne puissent pas être détectées rapidement et interrompues.

Les attaquants peuvent mettre en œuvre d’autres moyens de pression sur la victime : revendication publique de l’attaque, attaque en déni de service (DDoS) contre son site Internet…

Une attaque par rançongiciel peut conduire à paralyser complètement l’activité de l’organisation qui en est victime.

Mesures préventives

Réalisez des sauvegardes régulières de vos données en gardant des copies déconnectées.

Appliquez de manière régulière et systématique les mises à jour de sécurité des logiciels de tous vos équipements.

Utilisez une solution de protection contre les programmes et comportements malveillants (antivirus, EDR…) sur l’ensemble de vos postes de travail et serveurs.

Utilisez un pare-feu pour protéger les accès extérieurs à votre réseau informatique interne.

Sécurisez les accès distants à votre réseau informatique interne en utilisant un VPN et systématisez l’emploi d’une double authentification.

Limitez les droits des utilisateurs selon le « principe de moindre privilège » pour accéder aux données et applications.

L’administration des systèmes doit se faire depuis des postes ou comptes dédiés sans accès autorisé à Internet.

Utilisez des mots de passe suffisamment longs, complexes et différents pour chaque service.

Activez la double authentification sur tous vos services et applications hébergés sur Internet (SaaS) qui peuvent contenir des données critiques de votre organisation.

N’installez pas d’application ou de programme « piratés » ou dont l’origine ou la réputation sont douteuses car ils peuvent souvent être piégés.

Sensibilisez l’ensemble de vos collaborateurs aux risques et rappelez régulièrement les consignes de sécurité.

Avancé Supervisez la sécurité de votre système d’information afin d’identifier toute activité anormale.

Avancé Renforcez la sécurité de vos interconnexions à Internet avec des dispositifs complémentaires (proxy, WAF…).

Avancé Segmentez votre réseau informatique en différentes zones (utilisateurs, administrateurs, serveurs…) avec des dispositifs de filtrage entre ces zones (VLAN, DMZ, pare-feu…).

Si vous êtes victime

  • Coupez les connexions à internet du réseau attaqué.
  • Déconnectez les machines touchées du réseau informatique.
  • Débranchez vos sauvegardes du réseau si elles y sont connectées.
  • N’éteignez pas les machines touchées au risque de détruire des éléments d’investigation. privilégiez une mise en veille prolongée si le chiffrement est en cours.
  • Ne démarrez pas les machines éteintes pour éviter qu’elles ne soient à leur tour compromises.
  • Alertez immédiatement votre service ou prestataire informatique si vous en disposez.
  • Pilotez la crise :
  • Constituez une équipe de gestion de crise avec les différents acteurs concernés ;
  • Tenez un registre des évènements et actions réalisées ;
  • Gérez votre communication avec le juste niveau de transparence ;
  • Mettez en œuvre des solutions de secours (plan de continuité d’activité – plan de reprise d’activité…).
  • Ne payez pas la rançon réclamée car vous n’êtes pas certain que les cybercriminels tiendront parole et vous financeriez leur activité.
  • Conservez ou faites conserver les preuves par un professionnel (journaux, copies ou disques des matériels touchés…) qui seront des éléments d’investigation.
  • Déposez plainte avant la réinstallation des équipements touchés (et dans les 72 heures si vous disposez d’une assurance « cyber »).
  • Déclarez le sinistre auprès de votre assureur qui peut vous dédommager, voire vous apporter une assistance selon votre niveau de couverture.
  • Notifiez l’incident à la Cnil dans les 72 heures si des données personnelles ont pu être consultées, modifiées ou détruites par les cybercriminels.
  • Identifiez l’origine de l’attaque et prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire.
  • Identifiez les activités de l’attaquant au sein de votre système informatique.
  • Évaluez et vérifiez l’étendue de l’intrusion à d’autres équipements de votre système informatique. identifiez les informations perdues ou compromises.
  • Réalisez une analyse antivirale complète (scan) des équipements touchés.
  • Recherchez si une solution de déchiffrement existe. le site No More Ransom propose des solutions qui peuvent fonctionner dans certains cas.
  • Réinstallez les systèmes touchés puis restaurez les données depuis une sauvegarde antérieure à l’attaque réputée saine.
  • Changez tous les mots de passe d’accès aux équipements et systèmes qui ont pu être compromis.
  • Mettez à jour l’ensemble de vos logiciels et équipements après leur réinstallation et avant de les remettre en service.
  • Faites une remise en service progressive et contrôlée en surveillant son fonctionnement pour pouvoir détecter toute nouvelle attaque.

Les infractions

En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

Partagez cet article !

Logo Cybermalveillance gouv.fr

Plateforme du groupement d’intérêt public Action contre la cybermalveillance. Elle a pour missions d’assister les particuliers, les entreprises, les collectivités et les administrations victimes de cybermalveillance, de les sensibiliser au risque et de les informer sur les moyens de se protéger. Le service d’assistance 17Cyber.gouv.fr est gratuit et disponible 24/7 pour les particuliers, entreprises et collectivités.

---

En ce moment

Icône newsletter 2024

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité.

Logo WhatsApp 538px

Rejoignez notre
chaîne WhatsApp

Téléphone rouge ©BillionPhotos.com/Adobestock

Une question, un devis ?
Contactez-nous !

Par téléphone au 02 32 53 64 32
ou par courriel.