Jean-Francois Beauzel

Ransomware, sont ils inéluctables?

Une municipalité, un hôpital, une chaîne de télévision, un constructeur automobile, un groupe de lingerie et un fabriquant de charcuterie, aucun rapport a priori ? Eh bien le dénominateur commun est qu’ils ont tous été victimes d’une attaque par ransomware et ont vu tout ou partie de leurs services paralysé, ou a minima fortement perturbé, pendant plusieurs jours. Or, aujourd’hui l’informatique est au cœur de l’activité, et l’interruption de ces services peut engendrer des pertes importantes, voire mettre en difficulté ces sociétés au point de les amener au bord de la faillite.  Face à ces attaques, deux postures sont possibles. Soit on se dit que de toute façon on ne pourra pas l’éviter et on attend l’inéluctable, soit on regarde le problème en face, on le comprend, et on s’y prépare en ayant en tête le point suivant : les attaquants font cela pour gagner de l’argent.

Comment ces ransomwares sont-ils introduits dans les SI, et comment se propagent ils ?

Ici, rien d’extraordinaire, dans la majorité des cas, le malware est introduit via un mail contenant une pièce jointe malveillante et dans une faible proportion via des machines directement exposées sur internet. Bien sûr, il peut s’agir directement de la charge virale, mais également d’une première charge permettant de prendre la main sur le poste de la victime. Dans le premier cas, il est nécessaire que le malware embarque un exploit lui permettant de se répandre par lui-même. Dans le second scénario, les attaquants prennent la main sur un premier terminal avant de s’en servir comme rebond pour propager manuellement le malware.

Que faire pour contrer cela ?

Pour contrer cela, on pense immédiatement aux solutions anti-spam, aux anti-malware voire aux solutions de Sandboxing. Certes ces solutions permettent de réduire fortement le risque, même si elles restent faillibles. En complément, il est important de ne pas oublier la première des actions à réaliser : sensibiliser les utilisateurs. Bien sûr, certains vous diront que les utilisateurs ne comprennent rien, que c’est une perte de temps et d’argent. Mais d’expérience, une communication régulière de sensibilisation, qui ne se limite pas à une communication par mails et quelques posters, permet d’obtenir des améliorations significatives sur les comportements des utilisateurs.

Ensuite, avant de vous jeter sur la dernière technologie de sécurité qu’il vous manque, demandez-vous si les outils que vous avez déjà sont pleinement configurés et à jour.
Mais au-delà du premier poste contaminé, se pose la question de la propagation.

Généralement, elle est due à la présence de vulnérabilités sur les postes, que ce soit au niveau des systèmes d’exploitation, ou au niveau des logiciels présents sur les machines. Et c’est précisément là que se trouve le principal point de vulnérabilité, souvent mal maîtrisé.

En effet, aujourd’hui encore, la gestion des vulnérabilités n’est pas une priorité dans de nombreuses entreprises, et même si une politique est en œuvre, le suivi est souvent défaillant. Enfin, si les OS sont globalement bien mis à jour, les composants présents sur les machines ne le sont généralement pas, parce que non couverts par les outils en place. En plus de cela, certains éléments sont maintenus pour des problèmes de compatibilité. Bref, beaucoup de points peuvent être discutés au sujet des mises à jour, mais nous aborderons cela dans un prochain article. Le point à retenir, c’est que dans la majorité des cas, les mises à jour de certains composants auraient rendu inopérantes ces attaques.

Bien sûr, il n’y a pas de solutions parfaites, mais en utilisant un panaché de mesures, cela permet de complexifier la tâche des attaquants.

Très bien, mais cela ne garantit pas que je ne serai pas touché(e), comment s’y préparer ?

Mon premier conseil, préparez-vous à la gestion de crise. La meilleure solution dans le cas d’un ransomware est d’isoler, d’éteindre,  de contrôler et le cas échéant de restaurer ce qui a été compromis : cela se prépare et nécessite de parfaitement maitriser votre SI. Et pour cela, l’une des solutions serait que votre PRA prenne en compte ce scénario, cela vous permettra d’identifier les actions à réaliser, les chaines de décisions ainsi que toute la logistique associée, mais également de pouvoir conduire des exercices de simulation basés sur ces scénarios.

Ensuite, la sauvegarde vous permettra de récupérer tout ou partie de vos données. Bien entendu, il sera nécessaire de s’assurer que celles-ci sont fonctionnelles, et qu’elles permettent de retourner sur plusieurs versions antérieures, afin d’éviter de récupérer des données corrompues.

Enfin, et en dernier recours, la souscription d’une assurance pourra vous permettre de couvrir une partie des coûts de perte d’exploitation, ainsi que de la remédiation.

Et payer la rançon, est-ce une solution ?

Mon caractère tend vers la réponse suivante : Non, jamais. Maintenant, si vous êtes compromis sans espoir de récupérer des données vitales pour votre entreprise, la question peut se poser et les grands principes ne sont plus une option. Dans ce cas, surtout, ne vous précipitez pas. Prenez contact avec eux, essayez de comprendre leurs motivations et assurez-vous de réellement pouvoir récupérer vos données.

Au final, une bonne préparation vous permettra de limiter le risque, voire de le rendre tellement complexe à réaliser que les attaquants n’y verront plus aucun intérêt. Et si malgré tout vous êtes touché(e), vous saurez comment réagir, et ainsi réduire l’impact de cette attaque.

 

Articles associés

Les IA font évoluer les attaques

7 février 2024
  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

13 décembre 2023
  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]
Partager cet article
Derniers articles

Le groupe iDNA soutient le Challenge de Marine

Il y a quelques mois, nous avions lancé un appel à projets auprès de nos collaborateurs. Notre jury a décidé de soutenir le projet proposé par Marine : le Défi de la Muzelle. Elle répond à nos questions :   Qui es-tu et quel est ton poste au sein du groupe iDNA ? Je m’appelle Marine, je viens […]

Portrait de Francisca, Chargée des Ressources Humaines au sein du groupe iDNA

Depuis juin 2021, Francisca occupe le poste de Chargée des Ressources Humaines au sein du groupe iDNA. Elle a accepté de nous livrer son parcours, son poste et ses spécificités, mais aussi sa vision et ses valeurs.   Peux-tu te présenter rapidement ? Je m’appelle Francisca, j’habite en banlieue parisienne et je suis chargée des Ressources […]

Portrait d’Aurore, Responsable des Ressources Humaines au sein du groupe iDNA

Depuis 8 ans maintenant, Aurore occupe le poste de Responsable des Ressources Humaines au sein du groupe iDNA. C’est avec un grand sourire qu’elle a accepté de répondre à nos questions. Découvrez son parcours, son poste et ses spécificités, mais aussi sa vision et ses valeurs.    Peux-tu te présenter rapidement ? Je m’appelle Aurore, j’ai […]

Les IA font évoluer les attaques

  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]