Rançongiciels : pourquoi tant d’attaques ?
Cybersécurité
Décryptage

Rançongiciels : pourquoi tant d’attaques ?

Depuis 2018, les attaques par rançongiciels ont connu une hausse exponentielle, visant notamment des institutions ou des hôpitaux. Une recrudescence qui doit autant à nos (mauvaises) habitudes sur Internet qu’au contexte de crise et à des pirates de mieux en mieux organisés.

Le dernier rapport de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est formel : la fréquence des attaques par rançongiciel a connu en 2020 une nette aggravation avec 255% de signalements en plus par rapport à l’année précédente. Et aucun secteur d’activité, ni aucune zone géographique ne sont épargnés, comme le démontre encore la récente cyberattaque sur l’hôpital de Dax, en février 2021, faisant suite à celles d’autres centres hospitaliers, mais aussi de grandes entreprises ces deux dernières années. Pourtant, depuis l’apparition des premièrs rançongiciels à la fin des années 1980, leur mode de fonctionnement reste inchangé. Un fichier malveillant chiffre le contenu de tout ou partie des données présentes sur le disque dur. Le pirate réclame ensuite une rançon pour fournir la clé de déchiffrement.

>>> Lire aussi : Mots de passe, sécurité numérique : ces idées qui changent la donne

Comment arrive ce fichier malveillant ? Le principal biais est humain : « L’utilisateur est le meilleur allié du pirate, parce que c’est souvent le maillon le plus faible de la chaîne de sécurité. À travers un mail de phising, il clique sur un lien et le malware peut commencer son travail », explique Serge Carpentier, responsable Cybersécurité chez Docaposte. D’autant que les techniques d’hameçonnage sont de plus en plus sophistiquées, comme le constate le fondateur de la clé biométrique Keopass, Hervé-François Le Dévéhat : « auparavant, les mails étaient faciles à identifier, notamment grâce aux fautes d’orthographe. Maintenant, les pirates s’appuient sur une redoutable ingénierie sociale et réalisent des faux-sites qui copient jusqu’à l’URL de l’original. » De quoi tromper des utilisateurs aguerris.

Des attaques qui suivent la courbe de nos usages

Si l’utilisateur est la principale faille exploitée par les hackers, d’autres facteurs de vulnérabilité existent. Certains pirates infiltrent le système pour installer le fichier afin qu’il s’éxecute automatiquement. « La faiblesse de certaines infrastructures, élaborées autour de machines dites « mal durcies », permettent au virus de se propager. Les mises à jour de certains logiciels sont également des failles que les pirates savent très bien exploiter », poursuit Serge Carpentier. À chaque fois, le résultat est le même : les infrastructures sont indisponibles, ce qui pénalise considérablement les activités des établissements visés.

C’est d’ailleurs un des facteurs qui explique l’augmentation des cyberattaques de toutes sortes : « le numérique a pris une place considérable dans nos vies. Nous sommes hyperconnectés et très peu attentifs aux données que nous partageons. D’un autre côté, l’activité des entreprises se déploient de plus en plus sur les réseaux. Et le confinement, qui a mis un coup d’accélérateur aux dispositifs de travail et d’école à distance, a encore accentué ce phénomène », confirme Hervé-François Le Dévéhat. Plus il y a d’utilisateurs et d’usages déployés sur le web, plus le terrain de jeu s’agrandit. Et les criminels ont donc  profité de la crise sanitaire pour élargir leur champ d’action auprès des structures sensibles comme les hôpitaux ou les administrations.

Former, se renforcer et surtout… ne jamais payer

La mauvaise nouvelle, c’est qu’il n’existe aucun moyen de lutter contre un rançongiciel une fois qu’il a infecté le système. La bonne, c’est que des mesures peuvent être prises en amont pour empêcher l’attaque. « En utilisant les bonnes pratiques, on peut freiner ou au moins être plus résilient face à ces virus. Sauvegarder ses données régulièrement, faire de la pédagogie auprès des personnels pour qu’ils adoptent une bonne hygiène de sécurité numérique : tous ces éléments sont essentiels », souligne Hervé-François Le Dévéhat.

Serge Carpentier insiste également sur la présence de personnes cyber-entraînées : « Ceux qui font face sont ceux qui sont le mieux organisés et disposent d’experts de la question. Quand on est victime, la gestion de crise et la communication vers l’extérieur sont parfois aussi importantes que la sauvegarde du système. »

>>> Lire aussi : Biométrie vocale : emprunter la voie de l’authentification

Tout le monde est en tous cas d’accord sur un point : il ne faut jamais payer une rançon, puisque, de toute manière, les pirates s’arrangent pour que la victime ne récupère pas les données chiffrées. Mieux vaut donc adopter de bonnes pratiques, car les menaces pourraient bien évoluer. « L’image du hacker solitaire est révolue. Les pirates sont organisés en bandes très bien structurées, sans parler de la cybercriminalité d’État », rappelle Hervé-François Le Dévéhat.

Le rançongiciel a en tous cas de beaux jours devant lui. Depuis son apparition en 2018, Ryuk – l’un des plus « célèbres » – a ainsi accumulé plus de 150 millions de dollars.

French IoT – Crédit photo Shutterstock.com

Partager

Articles similaires