Parmi les escroqueries les plus courantes sur Facebook Messenger, citons les demandes de codes d'authentification, les fausses pages caritatives demandant des dons, les messages offrant des
Il faut comprendre ce qu’est une attaque par ransomware avant de pouvoir l’empêcher de cibler une entreprise. Les entreprises doivent mettre en place des protocoles de sécurité solides pour prévenir les attaques par ransomware, notamment effectuer des sauvegardes régulières des systèmes, former les employés à éviter les arnaques d’ingénierie sociale, etc.
Lisez la suite pour en savoir plus sur les attaques par ransomware et sur ce que les entreprises peuvent faire pour se protéger contre ce type d’attaque.
Qu’est-ce qu’une attaque par ransomware ?
Un ransomware est un type de logiciel malveillant qui chiffre les fichiers d’un appareil et empêche les utilisateurs d’accéder au système jusqu’à ce que l’entreprise verse une rançon au cybercriminel. Une fois la rançon payée, le cybercriminel promet à la victime de lui donner le nécessaire pour qu’elle puisse déchiffrer ses fichiers et y accéder à nouveau. Il est toutefois important de noter que les attaquants ne tiennent pas toujours leurs promesses. Certains attaquants vont jusqu’à publier ou vendre les données sensibles qu’ils ont volées sur le dark Web, même après avoir reçu le paiement de la rançon. Payer une rançon ne garantit pas la sécurité des données de l’entreprise.
Pourquoi les attaques par ransomware se multiplient-elles ?
Les attaques par ransomware sont de plus en plus fréquentes pour plusieurs raisons :
- They require little technical expertise to launch. Less technically sophisticated attackers can even purchase Ransomware-as-a-Service (RaaS) packages on dark web forums.
- Contrairement aux violations de données, pour lesquelles les cybercriminels doivent d’abord voler des données puis trouver des acheteurs consentants, les ransomwares sont payants presque immédiatement.
- De nombreuses victimes choisissent toujours de payer la rançon. En 2022, les attaques par ransomware ont extorqué au moins 456,8 millions de dollars aux victimes ciblées.
Le coût des attaques par ransomware
Le coût financier des attaques par ransomware est de plus en plus élevé. En moyenne, le coût d’une attaque par ransomware est de 4,54 millions de dollars. Outre les coûts directs, tels que le paiement de la rançon et la réparation des systèmes endommagés, les entreprises doivent supporter des coûts indirects importants liés à la nécessité de réduire leurs activités ou de fermer temporairement pendant les réparations. Le temps d’arrêt moyen suite à une attaque par ransomware est de neuf jours. Cependant, certaines entreprises ne survivent pas et sont obligées de fermer définitivement.
Une cyberassurance peut couvrir certains de ces coûts, mais elle n’indemnisera pas totalement l’entreprise après une attaque par ransomware. La police de cyberassurance typique ne couvre pas les amendes réglementaires pour violation des mandats de conformité, notamment le standard PCI DSS (PCI Data Security Standard) et la loi HIPAA (Health Insurance Portability and Accountability Act), les attaques impliquant des initiés malveillants, notamment des employés, d’anciens employés et des fournisseurs tiers mécontents, l’impact financier de l’atteinte à la réputation, ou toutes les pertes dues aux temps d’arrêt.
L’entreprise peut subir des dommages irréversibles si elle doit s’arrêter pendant une période prolongée ou si la propriété intellectuelle numérique est violée au cours de l’attaque.
La menace émergente de la double extorsion
On parle de double extorsion, ou « name and shame », lorsque les cybercriminels chiffrent les données d’une victime, les volent, puis menacent de les diffuser publiquement ou de les vendre sur le dark web si elle ne paie pas la rançon. La double extorsion transforme effectivement les attaques par ransomware en violations de données.
Les PME et les administrations municipales sont très exposées au risque de ransomware
Les victimes des premiers ransomwares étaient généralement de très grandes entreprises. L’argument était que ces victimes avaient suffisamment d’argent pour payer les rançons demandées. Toutefois, les grandes entreprises pourraient également se permettre de renforcer leurs défenses de sécurité pour prévenir de futures attaques. Les grandes entreprises ayant mis en place des défenses de cybersécurité complètes, les cybercriminels se sont tournés vers les petites et moyennes entreprises (PME), ainsi que vers les administrations nationales et municipales qui n’ont pas les moyens de mettre en place le même niveau de défense en matière de cybersécurité.
Cela ne signifie pas que les grandes entreprises sont à l’abri des attaques par ransomware. Le premier trimestre 2023 a été marqué par une série d’attaques contre de grandes entreprises, notamment Dole Food Company et Dish Network.
Les entreprises doivent-elles payer les rançons ?
La question de savoir si une entreprise doit ou non payer une rançon fait l’objet d’un grand débat, même parmi les professionnels de la cybersécurité. Les cyberassureurs encouragent souvent les victimes à le faire, car la plupart des polices couvrent le paiement des rançons. Certains professionnels de la sécurité affirment que les coûts des rançons sont généralement inférieurs à ceux de la restauration des données, surtout pour les PME qui ne peuvent pas se permettre un temps d’arrêt prolongé. Dans les établissements de santé et les organismes publics, les temps d’arrêt peuvent mettre en danger la santé et la vie des personnes.
D’autres professionnels de la sécurité, ainsi que la plupart des organismes chargés de faire appliquer la loi, affirment que payer des rançons ne fait qu’encourager de futures attaques sans pour autant garantir la restauration des données. En outre, dans les cas de double extorsion, les cybercriminels restent en possession des données volées. Même s’ils promettent de détruire les données après avoir touché la rançon, ils peuvent toujours les vendre, les rendre publiques, ou les utiliser comme point de départ pour de futures attaques telles que la compromission des e-mails professionnels (BEC).
Étant donné les risques encourus, la solution optimale est d’empêcher que les attaques par ransomware ne se produisent.
Comment prévenir les attaques par ransomware
Les logiciels antivirus et la plupart des systèmes de gestion des identités et des accès (IAM) ne protègent guère les entreprises contre les ransomwares. Se défendre contre un ransomware nécessite une approche proactive sur plusieurs fronts.
Les entreprises peuvent prendre plusieurs mesures pour prévenir les attaques par ransomware.
Effectuer des sauvegardes système régulières
Il est essentiel de faire des sauvegardes système régulières, non seulement pour restaurer les données après un incident lié à un ransomware ou une autre cyberattaque, mais aussi après des pannes de système catastrophiques et des dommages au matériel.
Former les employés à éviter les arnaques d’ingénierie sociale
De nombreuses tentatives de ransomware sont diffusées dans des e-mails de phishing. Il est donc essentiel de former les employés à éviter le phishing et les autres arnaques d’ingénierie sociale pour prévenir les attaques par ransomware. Ce n’est cependant pas une solution miracle, car les attaques par force brute sont aujourd’hui plus répandues que le phishing et constituent la méthode la plus courante de diffusion des ransomwares.
Les attaques par force brute utilisent des méthodes d’essais et d’erreurs pour deviner les identifiants de connexion et d’autres informations sensibles. Ce type d’attaque est encore plus efficace si les employés réutilisent leurs mots de passe sur plusieurs comptes, utilisent des mots de passe faibles ou partagent leurs mots de passe de manière non sécurisée avec leurs collègues.
Sécuriser les mots de passe des employés
La plus grande menace pour la cybersécurité d’une entreprise sont les mots de passe faibles et compromis. Ceux-ci alimentent par ailleurs les attaques par force brute, qui sont la méthode la plus courante de diffusion des ransomwares. En fait, l’écrasante majorité des violations de données est due aux mauvaises habitudes des employés en matière de mot de passe.
Dans une attaque par force brute, les cybercriminels obtiennent une liste de mots de passe volés lors d’une violation de données, puis tentent de les utiliser pour compromettre des serveurs et des terminaux, généralement à l’aide de bots. Ces attaques sont très efficaces, car de nombreuses personnes utilisent des mots de passe faibles, courants et faciles à deviner, et les réutilisent sur plusieurs comptes.
Il est possible de prévenir les attaques par force brute en demandant aux employés d’utiliser des mots de passe forts et uniques pour tous les comptes, d’utiliser l’authentification multifacteur (MFA) pour tous les comptes qui la prennent en charge et d’utiliser un gestionnaire de mots de passe. Un gestionnaire de mots de passe est un outil qui permet aux employés de générer des mots de passe et de les conserver de manière sécurisée dans un coffre-fort de mots de passe chiffré. Une solution de gestion des mots de passe permet d’éviter que les employés réutilisent leurs mots de passe ou qu’ils utilisent des mots de passe faibles.
Investir dans une solution de surveillance du Dark Web
Même si un utilisateur fait preuve de diligence en utilisant des mots de passe forts et uniques, son mot de passe peut toujours être compromis. Les victimes d’une violation de données sont généralement les dernières à savoir que leurs mots de passe ont été volés. Le « temps de latence » médian, c’est-à-dire la période qui s’écoule entre la violation initiale et le moment où l’entreprise la découvre, est de 11 jours. Les temps de latences largement supérieurs à cette moyenne ne sont pas rares.
Voilà pourquoi les services de surveillance du Dark Web tels que BreachWatch® sont essentiels pour prévenir les ransomwares. Ces services analysent les forums du Dark Web et informent les entreprises en temps réel si l’un des mots de passe de leurs employés a été mis en vente. Cela permet aux administrateurs informatiques de forcer immédiatement la réinitialisation du mot de passe.
Comment Keeper permet aux entreprises de prévenir les attaques par ransomware
La plateforme de gestion des mots de passe et de sécurité Zero-Knowledge de Keeper Security offre aux entreprises une visibilité complète sur les pratiques de leurs employés en matière de mots de passe. Les administrateurs informatiques peuvent ainsi surveiller l’utilisation des mots de passe dans l’ensemble de l’entreprise et imposer l’utilisation de mots de passe forts et uniques, l’authentification à deux facteurs (2FA), le contrôle d’accès basé sur les rôles (RBAC) et d’autres politiques de sécurité. Keeper prend également en charge plusieurs normes de conformité, notamment HIPAA, DPA, FINRA, NCUA et RGPD.
Chaque employé reçoit un coffre-fort numérique privé et chiffré auquel il peut accéder depuis n’importe quel appareil à l’aide d’un mot de passe principal, le seul mot de passe dont l’employé aura à se souvenir. Le gestionnaire de mot de passe de Keeper génère des mots de passe forts et uniques pour chaque compte et remplit automatiquement les champs d’ouverture de session sur les sites Web et les applications. Les employés n’ont plus aucune raison de réutiliser des mots de passe ou d’utiliser des mots de passe faibles et les administrateurs informatiques ont la visibilité nécessaire pour garantir la conformité.
Les administrateurs informatiques peuvent personnaliser entièrement les autorisations des employés grâce à des contrôles d’accès précis basés sur leurs rôles et leurs responsabilités, et configurer des dossiers partagés pour des services individuels, des équipes projet ou d’autres groupes.
Les entreprises peuvent déployer des modules complémentaires utiles pour renforcer leur protection, notamment Keeper Secure File Storage, qui permet aux employés de stocker et de partager en toute sécurité des documents, des images, des vidéos, des certificats numériques et des clés SSH, et BreachWatch, qui analyse les forums du dark web et avertit les administrateurs informatiques si les mots de passe des employés ont été compromis lors d’une violation de données publiques.
Keeper se déploie en quelques minutes seulement, ne nécessite qu’une gestion continue minime et s’adapte aux besoins de toutes les entreprises, quelle que soit leur taille. Les solutions de gestion des mots de passe de Keeper permettent à des milliers d’entreprises dans le monde entier de prévenir les cyberattaques liées aux mots de passe, d’améliorer leur productivité et de garantir la conformité.