5 mesures importantes pour vous protéger contre une attaque par logiciel de rançon
Cybersecurity Ventures prévoit que les rançongiciels toucheront une entreprise, un consommateur ou un appareil toutes les deux secondes et qu’ils coûteront aux victimes 265 milliards de dollars américains par an d’ici à 2031.
Comment éviter d’être la cible d’une telle intrusion?
Ce qu’il faut savoir au sujet des logiciels de rançons, c’est que la rançon n’est que le coup ultime d’une attaque beaucoup plus dévastatrice. La durée médiane a été particulièrement faible pour les attaques par rançongiciel, passant de neuf jours en 2022 à cinq jours au premier trimestre de 2023, récoltant des authentifiants, installant des logiciels malveillants, volant des données et corrompant les copies de sauvegarde. Une fois l’attaque préparée et prête à lancer, ils commencent à chiffrer les données et demandent une lourde rançon. C’est seulement à ce moment que la plupart des organisations se rendent compte qu’elles ont été la cible d’une attaque par logiciel de rançon. Dans le cadre d’une enquête mondiale, tous les paiements effectués ont été compris entre 1 et 5 millions de dollars, les entreprises à hauts revenus étant les plus susceptibles de débourser de l’argent. Le montant moyen versé par les entreprises dont le chiffre d’affaires est supérieur à 5 milliards de dollars par an était légèrement inférieur à 2,5 millions de dollars. Ces incidents ont complètement changé les prévisions pour 2021 et eu des répercussions sur ce que les clients et leurs compagnies d’assurance sont prêts à payer.
5 130 000 dollars américains, c’est le coût moyen d’une violation de données au Canada.
L’impact moyen d’une violation de données sur les organisations de moins de 500 employés est de 3,31 millions de dollars ; le coût moyen par dossier violé est de 164 dollars.
Comment les auteurs de ces crimes attaquent-ils leurs victimes?
Devenir un cybercriminel est plus facile que jamais. On peut se procurer un logiciel de rançon sur le Web caché pour seulement 200 $. Ces logiciels permettent aux cybercriminels de lancer des attaques sans fichiers qui contournent complètent tous les antivirus et systèmes de protection du courrier électronique traditionnels.
De plus, sachez-le bien, la priorité donnée au télétravail dans de nombreuses organisations augmente le nombre de travailleurs qui sont ciblés par des courriels d’hameçonnage, ce qui facilite l’accès aux programmes dorsaux de l’entreprise, avec 41% des incidents ayant pour origine un courriel d’hameçonnage. En outre, contrairement aux croyances populaires, aucun système d’exploitation n’est plus sécuritaire que les autres, que ce soit Windows, macOS, Android ou iOS.
Toutefois, payer la rançon ne garantit pas qu’on vous rendra vos données ou que vous ne serez pas victime d’un autre vol. En fait, vos données sont souvent en vente sur le Web caché avant même qu’on vous ait demandé de payer. Or, si vous songez à tenter de restaurer vos données à partir de vos sauvegardes et ainsi éviter de payer, sachez que ce n’est jamais aussi simple, même si vos copies n’ont pas été compromises. Vous devrez appliquer une tactique de la terre brûlée à vos réseaux et à vos systèmes en reprogrammant tous vos mots de passe et authentifiants.
Comment atténuer l’impact de la perte de vos données?
Une fois l’attaque lancée, les choses se passent très vite. Nombreux sont ceux qui s’étonnent que leur antivirus n’ait pas détecté la chose rapidement. Certains essaient de débrancher leurs systèmes dans l’espoir que l’attaque cesse, mais dans tous les cas, les victimes regrettent de ne pas l’avoir vue venir!
Voici les 5 conseils pour vous donner une meilleure chance face à ce type d’attaque :
- Avant toute chose, sachez que les attaques par logiciel de rançon sont habituellement lancées avec un courriel d’hameçonnage. Une formation pour sensibiliser les utilisateurs est un moyen relativement peu coûteux de renforcer l’aspect qui vous rend le plus vulnérable. Idéalement, cette formation comprendra des simulations d’hameçonnage et enseignera aux utilisateurs à reconnaître et à signaler les courriels suspicieux.
- Vous pouvez renforcer les mesures d’atténuation ci-dessus en appliquant une solution de courrier électronique sécurisée pour intercepter toute attaque basée sur le contenu des courriels, des données stockées en nuage, des applications CRM et des plateformes de messagerie. Cela réduira considérablement le nombre de courriels malveillants qui atteignent les boîtes de réception de vos utilisateurs. Si la solution comprend un centre des opérations de sécurité auquel sont envoyés tous les courriels suspects signalés par les utilisateurs, c’est encore mieux.
- Un programme XDR (Extended Detection and Response) est indispensable à toute organisation souhaitant disposer d’un système pour limiter les cyberattaques. Ce programme fournit à votre organisation plusieurs couches de protection pour stopper les attaques par logiciel de rançon avant la dernière phase, à savoir l’atteinte à vos sauvegardes et le cryptage de vos données. La surveillance de vos fichiers, de vos réseaux et de vos dispositifs d’extrémité vous permettra de prévenir ce genre d’attaque. Les risques seront atténués et éliminés automatiquement, quelle que soit l’heure, grâce à la détection et à la cessation de tout comportement suspect en temps réel.
- Maintenant que vos fichiers, réseaux et dispositifs d’extrémité sont sous surveillance, vous pouvez examiner de plus près votre plan de sauvegarde et de reprise. Les avis divergent sur la meilleure approche, mais envisager le pire des scénarios est un bon point de départ. Commencez par définir clairement vos objectifs de point et de délai de rétablissement. Puis, vous pouvez organiser vos sauvegardes à l’aide d’instantanés ou de solutions infonuagiques. Assurez-vous de toujours disposer d’une version entièrement hors ligne que vous pourrez utiliser en dernier recours. Faites régulièrement des essais pour vous assurer que votre plan de reprise fonctionne.
- Créez et documentez votre plan de cybersécurité. Ce plan est désormais obligatoire pour toutes les organisations, quelle que soit leur taille. Les compagnies d’assurance calculent vos primes d’assurance cybersécurité selon la qualité de votre protection. Elles vous demanderont de remplir un questionnaire et détermineront à quel point elles risquent de devoir vous payer un remboursement en fonction de vos réponses. Les organisations dont les plans sont les mieux étayés paieront les primes les plus basses et auront accès aux remboursements les plus importants, le cas échéant. Votre plan doit également fournir à votre équipe un guide détaillé sur la marche à suivre si un incident se produit. Il doit indiquer clairement les mesures à prendre et les personnes à appeler. Faites régulièrement des exercices sur table pour vous entraîner et en faire un réflexe.
En adoptant cette approche de défense par couches dont chacune comporte plusieurs mesures d’atténuation, vous serez mieux à même de détecter et d’arrêter les logiciels de rançon et tout autre type de logiciel malveillant ou d’attaque avant que les malfaiteurs ne puissent infecter vos systèmes, s’emparer de vos authentifiants et de vos données sensibles, et enfin écraser ou supprimer vos fichiers.