juin 2024

Les rançongiciels aujourd'hui : Le cryptage en perte de vitesse, l'extorsion en hausse

Les rançongiciels évoluent. Plus important encore, les tactiques utilisées par les criminels et les moyens qu'ils utilisent pour monnayer les ransomwares évoluent en fonction des conditions changeantes.

De nombreux analystes notent que les auteurs de ransomwares s'éloignent désormais de la stratégie classique consistant à crypter les données et à demander une rançon, et qu'ils trouvent d'autres moyens de tirer profit des logiciels malveillants qu'ils lâchent sur leurs victimes.

Les rançongiciels aujourd'hui : Le cryptage en perte de vitesse, l'extorsion en hausse

 

Le ransomware classique

 

Le ransomware classique est utilisé par les criminels pour infiltrer les réseaux cibles et rechercher des données précieuses ou critiques pour l'entreprise. Il permet ensuite aux escrocs de crypter les données et de demander une rançon. En échange du paiement de la rançon, les criminels promettent de fournir une clé de décryptage pour récupérer les données. Souvent, cette promesse n'est pas tenue.

Les mesures de sécurité contre les ransomwares ont évolué, tout comme les tactiques et les techniques des ransomwares.

Étant donné qu'un système de sauvegarde fiable offre une bonne protection contre les ransomwares - les victimes peuvent effacer les données cryptées et les récupérer à partir de la sauvegarde sans payer de rançon - des ransomwares ont été mis au point, qui sont de plus en plus capables de rechercher et de compromettre les systèmes de sauvegarde. En réponse, les solutions de sauvegarde les plus avancées conservent des fichiers de sauvegarde entièrement cryptés et se déguisent pour éviter d'être détectées par les ransomwares.

 

Nouveaux stratagèmes de monétisation

 

Les criminels ont réagi en abandonnant les techniques traditionnelles de chiffrement et de rançonnement. En effet, il devient trop complexe de prendre le contrôle des données d'une cible et de s'assurer qu'elle ne peut pas y accéder par d'autres moyens.

 

Il s'avère qu'il est beaucoup plus facile de simplement copier et voler les données, puis d'exiger un paiement pour ne pas les rendre publiques. Ou encore de les mettre en vente sur le dark web. C'est ce qu'a fait un criminel avec des données volées lors d'une violation de Volvo Cars en décembre dernier.

 

En 2018, un analyste système qui aidait son entreprise à répondre à une attaque par ransomware a modifié l'adresse de paiement figurant sur la demande de rançon et s'est fait passer pour l'auteur de l'attaque dans des centaines de courriels exigeant le paiement. Il a été arrêté et condamné.

 

Il est à noter qu'avec ces nouvelles techniques de monétisation, il importe peu que la cible ait encore ses données - tout ce qui compte, c'est que les criminels les aient aussi.

 

"Les rançongiciels cesseront de se concentrer principalement sur le chiffrement en 2023. La capacité des victimes de ransomware à récupérer leurs données sans avoir à payer l'attaquant pour un décrypteur s'améliore... Les cybercriminels ont découvert que la composante 'piratage et fuite' d'un ransomware offre une seconde alternative d'extorsion ou une autre source de revenus. Au fur et à mesure que les règles et les exigences en matière de gouvernance se multiplient, cela devient de plus en plus évident".

Analytics Insight

 

Le nouveau portrait de la situation

 

Le chiffrement ne disparaît pas, mais il est de moins en moins au cœur des efforts déployés pour monétiser les ransomwares. Bien entendu, si les attaquants parviennent encore à détruire ou à chiffrer les données de leurs cibles tout en les volant, ils tenteront toujours de les leur revendre. Mais la principale menace aujourd'hui n'est pas tant que la cible ne dispose plus de ses données critiques, c'est que ces données soient violées et exposées.

 

Dans l'environnement réglementaire de plus en plus complexe d'aujourd'hui, les coûts d'une violation majeure de données peuvent être astronomiques - le coût moyen au niveau mondial en 2022 était de 4,35 millions de dollars, et aux États-Unis, il atteignait 9,44 millions de dollars. Les entreprises confrontées à ce type d'extorsion sont donc fortement incitées à payer, même si l'expérience montre que cela ne fait souvent qu'entraîner d'autres demandes de paiement.

 

Une sécurité efficace

 

Les ransomwares peuvent s'infiltrer dans votre réseau en utilisant de nombreux vecteurs différents, voire des combinaisons de vecteurs. Cela signifie que pour empêcher les ransomwares de s'introduire dans vos systèmes, vous devez utiliser un ensemble complet et intégré de solutions et de plateformes pour

protéger la messagerie, les applications, le trafic réseau, les interactions web et les données, où qu'elles se trouvent.

Barracuda Email Protection, Application Protection, Network Protection, Backup et Cloud-to-Cloud Backup offrent une sécurité complète, basée sur une plateforme, qui offre la meilleure protection contre l'intrusion de ransomware dans votre réseau.

 

Par Tony Burgess

Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.

Lien vers l'article original

Retour