Jean-Francois Beauzel

Ransomware, sont ils inéluctables?

Une municipalité, un hôpital, une chaîne de télévision, un constructeur automobile, un groupe de lingerie et un fabriquant de charcuterie, aucun rapport a priori ? Eh bien le dénominateur commun est qu’ils ont tous été victimes d’une attaque par ransomware et ont vu tout ou partie de leurs services paralysé, ou a minima fortement perturbé, pendant plusieurs jours. Or, aujourd’hui l’informatique est au cœur de l’activité, et l’interruption de ces services peut engendrer des pertes importantes, voire mettre en difficulté ces sociétés au point de les amener au bord de la faillite.  Face à ces attaques, deux postures sont possibles. Soit on se dit que de toute façon on ne pourra pas l’éviter et on attend l’inéluctable, soit on regarde le problème en face, on le comprend, et on s’y prépare en ayant en tête le point suivant : les attaquants font cela pour gagner de l’argent.

Comment ces ransomwares sont-ils introduits dans les SI, et comment se propagent ils ?

Ici, rien d’extraordinaire, dans la majorité des cas, le malware est introduit via un mail contenant une pièce jointe malveillante et dans une faible proportion via des machines directement exposées sur internet. Bien sûr, il peut s’agir directement de la charge virale, mais également d’une première charge permettant de prendre la main sur le poste de la victime. Dans le premier cas, il est nécessaire que le malware embarque un exploit lui permettant de se répandre par lui-même. Dans le second scénario, les attaquants prennent la main sur un premier terminal avant de s’en servir comme rebond pour propager manuellement le malware.

Que faire pour contrer cela ?

Pour contrer cela, on pense immédiatement aux solutions anti-spam, aux anti-malware voire aux solutions de Sandboxing. Certes ces solutions permettent de réduire fortement le risque, même si elles restent faillibles. En complément, il est important de ne pas oublier la première des actions à réaliser : sensibiliser les utilisateurs. Bien sûr, certains vous diront que les utilisateurs ne comprennent rien, que c’est une perte de temps et d’argent. Mais d’expérience, une communication régulière de sensibilisation, qui ne se limite pas à une communication par mails et quelques posters, permet d’obtenir des améliorations significatives sur les comportements des utilisateurs.

Ensuite, avant de vous jeter sur la dernière technologie de sécurité qu’il vous manque, demandez-vous si les outils que vous avez déjà sont pleinement configurés et à jour.
Mais au-delà du premier poste contaminé, se pose la question de la propagation.

Généralement, elle est due à la présence de vulnérabilités sur les postes, que ce soit au niveau des systèmes d’exploitation, ou au niveau des logiciels présents sur les machines. Et c’est précisément là que se trouve le principal point de vulnérabilité, souvent mal maîtrisé.

En effet, aujourd’hui encore, la gestion des vulnérabilités n’est pas une priorité dans de nombreuses entreprises, et même si une politique est en œuvre, le suivi est souvent défaillant. Enfin, si les OS sont globalement bien mis à jour, les composants présents sur les machines ne le sont généralement pas, parce que non couverts par les outils en place. En plus de cela, certains éléments sont maintenus pour des problèmes de compatibilité. Bref, beaucoup de points peuvent être discutés au sujet des mises à jour, mais nous aborderons cela dans un prochain article. Le point à retenir, c’est que dans la majorité des cas, les mises à jour de certains composants auraient rendu inopérantes ces attaques.

Bien sûr, il n’y a pas de solutions parfaites, mais en utilisant un panaché de mesures, cela permet de complexifier la tâche des attaquants.

Très bien, mais cela ne garantit pas que je ne serai pas touché(e), comment s’y préparer ?

Mon premier conseil, préparez-vous à la gestion de crise. La meilleure solution dans le cas d’un ransomware est d’isoler, d’éteindre,  de contrôler et le cas échéant de restaurer ce qui a été compromis : cela se prépare et nécessite de parfaitement maitriser votre SI. Et pour cela, l’une des solutions serait que votre PRA prenne en compte ce scénario, cela vous permettra d’identifier les actions à réaliser, les chaines de décisions ainsi que toute la logistique associée, mais également de pouvoir conduire des exercices de simulation basés sur ces scénarios.

Ensuite, la sauvegarde vous permettra de récupérer tout ou partie de vos données. Bien entendu, il sera nécessaire de s’assurer que celles-ci sont fonctionnelles, et qu’elles permettent de retourner sur plusieurs versions antérieures, afin d’éviter de récupérer des données corrompues.

Enfin, et en dernier recours, la souscription d’une assurance pourra vous permettre de couvrir une partie des coûts de perte d’exploitation, ainsi que de la remédiation.

Et payer la rançon, est-ce une solution ?

Mon caractère tend vers la réponse suivante : Non, jamais. Maintenant, si vous êtes compromis sans espoir de récupérer des données vitales pour votre entreprise, la question peut se poser et les grands principes ne sont plus une option. Dans ce cas, surtout, ne vous précipitez pas. Prenez contact avec eux, essayez de comprendre leurs motivations et assurez-vous de réellement pouvoir récupérer vos données.

Au final, une bonne préparation vous permettra de limiter le risque, voire de le rendre tellement complexe à réaliser que les attaquants n’y verront plus aucun intérêt. Et si malgré tout vous êtes touché(e), vous saurez comment réagir, et ainsi réduire l’impact de cette attaque.

 

Articles associés

Chrome remplace l’icône de verrouillage des adresses URL 

24 mai 2023
Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

27 avril 2023
L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]
Partager cet article
Derniers articles

Chrome remplace l’icône de verrouillage des adresses URL 

Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]

Chronique d’une attaque annoncée : IOCs vs TTPs

Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une compréhension du comportement de […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences était notamment la mise […]