5 choses que vous devez savoir sur les ransomwares en 2021
À ce jour, vous avez probablement entendu parler des ransomwares. Peut-être avez-vous lu certaines des histoires qui ont fait l'actualité et faites de votre mieux pour rester en sécurité. Voici ce que vous devez savoir en 2021.
1. Les attaques de ransomware augmentent
Lorsque nous examinons les attaques contre Colonial Gas ou le système de santé irlandais (HSE) et bien d'autres cette année, il est évident que les attaques de ransomware sont en augmentation. De nombreuses organisations doivent préparer ou mettre à jour leurs plans de sécurité pour se protéger.
Selon un rapport de CyberEdge Group , les attaques de ransomware en 2021 ont augmenté de 6 % par rapport à l'année dernière. Beaucoup se demandent pourquoi les attaques continuent d'augmenter. Une théorie est que le pourcentage de victimes payant la rançon et récupérant leurs données est au plus haut, passant de 66,8% en 2020 à 71,6% en 2021.
Comment fonctionne le ransomware ?
Les ransomwares peuvent pénétrer dans votre réseau de nombreuses manières qui semblent innocentes, mais une fois activés, ils se propagent sur tous les appareils connectés en volant des données et en cryptant des fichiers lorsqu'ils se déplacent sur le réseau.
Une méthode d'infiltration est connue sous le nom d'ingénierie sociale. Les victimes sont incitées à télécharger des logiciels malveillants à partir du Web. Les cybercriminels tirent parti de ce que l'on appelle la « malvertising » (publicité malveillante) qui active les exécutables des logiciels malveillants une fois cliqués, lançant le ransomware.
Pourtant, quelle que soit la méthode, le ransomware laisse un réseau dévasté si l'entreprise n'est pas préparée. Cela peut prendre des semaines voire des mois pour tout remettre dans son état d'origine.
2. Pourquoi payer la rançon est une mauvaise idée
Souvent, payer la rançon semble être la voie rapide et facile pour récupérer vos données, restaurer votre réseau et reprendre vos activités. Pourtant, la plupart des experts avertissent que payer les pirates ne garantit pas nécessairement que vous retrouverez l'accès aux données cryptées. En outre, les cybercriminels peuvent toujours divulguer ou vendre vos informations privées en ligne.
Décider de payer la rançon est une décision que les entreprises ne devraient prendre qu'après avoir pris en compte tous les risques.
3. Le coût d'une attaque de ransomware augmente
Un paiement de 12 000 $ aux extorqueurs était un inconvénient il y a quelques années, mais aujourd'hui, les montants des rançons montent en flèche. Par exemple, l'Université de Californie à San Francisco a payé 1,14 million de dollars pour récupérer ses fichiers. TechTarget indique que les paiements de rançon ont augmenté de 43% par rapport au quatrième trimestre 2020.
Pendant ce temps, les coûts associés à la suppression des ransomwares sont tout aussi importants.
Étant donné que la plupart des entreprises survivent désormais grâce aux données, une entreprise se trouve dans un trou noir sans accès à ses informations. Les clients sont bloqués et les processus commerciaux quotidiens sont au point mort.
Tout le monde veut que le problème disparaisse, et c'est pourquoi les entreprises sont plus susceptibles de payer.
4. Les attaques de ransomware se répartissent en quatre catégories
Les tactiques utilisées par les cybercriminels dans les attaques de ransomware peuvent différer. Pourtant, la demande de rançon est toujours présente. Il existe quatre catégories de ransomwares que vous devez connaître pour protéger vos systèmes.
1. Crypto Ransomware
Les acteurs de la menace utilisant ce type de ransomware ciblent les fichiers les plus précieux sur les systèmes de ses victimes pour les crypter. Il empêche tout accès jusqu'à ce que la victime réponde aux demandes des pirates et que les cybercriminels détiennent la clé de déchiffrement jusqu'à ce moment-là.
2. Casier Ransomware
Plutôt que de crypter les fichiers de sa victime, ce type de ransomware verrouille une organisation hors de tous les appareils associés jusqu'à ce que les demandes de rançon soient satisfaites.
3. Scareware
Scareware n'est pas du tout un ransomware . Il utilise des tactiques de manipulation qui obligent les utilisateurs à télécharger ou à acheter des logiciels infectés. Les opérateurs de menaces l'utilisent également pour distribuer des ransomwares et des notifications frauduleuses qui semblent provenir des forces de l'ordre.
4. Fuites
Les cybercriminels utilisent ce type de menace lorsqu'ils volent les données d'une entreprise. Ils menaceront alors de le publier publiquement si la rançon n'est pas payée. Leakware n'est pas spécifiquement un ransomware, mais les méthodes utilisées par les acteurs de la menace pour extorquer les entreprises sont similaires.
5. Ce sont les variantes de ransomware les plus dangereuses
Les attaques de ransomwares doublent en nombre, selon les chercheurs en sécurité. En raison d'un passage au télétravail depuis le début de la pandémie de COVID-19, 2020 a vu le nombre d'attaques de ransomwares doubler.
Labyrinthe Ransomware
Les analystes de la sécurité ont initialement appelé Maze Ransomware "ChaCha ransomware", qui a fait sa première apparition en 2019. Jérôme Segura a découvert Maze, et il s'agit probablement de la menace de ransomware la plus connue.
Les opérateurs de ransomware exigent la rançon pour récupérer les fichiers après les avoir tous cryptés. Il est tristement célèbre pour sa nouvelle approche d'attaque car il utilise diverses méthodes pour publier publiquement les données privées de ses victimes.
REvil Ransomware
REvil est distribué à l'aide de plusieurs méthodes telles que des kits d'exploitation, des courriers indésirables malveillants et des vulnérabilités RDP.
Les opérateurs disent à leurs victimes qu'elles doivent effectuer un paiement en bitcoin pour obtenir une clé de décryptage dans un message. Si la victime ne la paie pas à temps, elle double la rançon.
Le groupe REvil est devenu réputé pour son ciblage de nombreuses célébrités de premier plan. Il a également divulgué leurs informations privées en ligne.
Ryuk Ransomware
Le groupe russe eCrime appelé Wizard Spider exploite Ryuk Ransomware. Le ransomware utilise un système en deux parties.
Après avoir utilisé un compte-gouttes pour placer le malware Ryuk sur le système de la victime, la charge utile de l'exécutable Ryuk crypte les fichiers. Les opérateurs Ryuk ciblent uniquement les grandes organisations qui peuvent se permettre des paiements élevés en frais de rançon.
Ryuk a fait sa première apparition en août 2018 et a été développé par des pirates coréens. Selon ZDNet, Ryuk est l'un des ransomwares les plus rentables.
Tycoon Ransomware
Celui-ci est compilé dans un format d'image Java, appelé ImageJ, et attaque les systèmes Windows et Linux.
Les pirates informatiques utilisent une forme de cheval de Troie de JRE pour diffuser le ransomware Tycoon. Beaucoup disent qu'il s'agit d'une méthode étrange qui n'est pas observée dans d'autres types de ransomware. Le ransomware désactive le logiciel anti-malware une fois à l'intérieur d'un réseau pour ne pas être détecté jusqu'à ce que son attaque soit terminée.
NetWalker Ransomware
Netwalker est apparu pour la première fois en 2019 et a été développé par un groupe de cybercriminalité appelé Circus Spider. Comme la plupart des autres types de ransomware, Netwalker pénètre dans un réseau via un e-mail de phishing et procède au chiffrement et à l'exfiltration des données privées qu'il détient contre une rançon.
Le groupe divulgue également certaines des données en ligne pour montrer qu'elles sont sérieuses, si une victime tarde à répondre à ses demandes. En mars 2020, les opérateurs sont passés à un modèle Ransomware as a Service (RaaS) pour étendre leur réseau d'affiliation. Le déménagement leur permet d'opérer à une échelle beaucoup plus grande.
L'état des ransomwares en 2021
En 2021, la protection des organisations contre les ransomwares est devenue la priorité de nombreuses équipes techniques. Le directeur du FBI, Christopher Wray, a déclaré que l'attaque actuelle est similaire au défi auquel ils ont été confrontés lors de l'attaque terroriste du 11 septembre. La bonne nouvelle est que de nombreuses organisations et gouvernements se sont maintenant regroupés pour perturber ces activités criminelles.