4 lecture des minutes
Le nouveau manuel de stratégie des rançongiciels : Attaques ciblées, accessibilité accrue et importance des sauvegardes
Dev Pro Journal 30 avr. 2024 07:26:05
Restez informés de l’évolution du paysage des menaces et fournissez les solutions et les services dont vos clients ont besoin pour se défendre contre les attaques par rançongiciel.
Les rançongiciels sont devenus l’une des cybermenaces les plus importantes, et les groupes de rançongiciels innovent constamment pour lancer de nouveaux types d’attaques qui exploitent les vulnérabilités et prennent les utilisateurs au dépourvu. Les groupes de rançongiciels ont connu leur meilleure année en 2023, faisant plus de 4 300 victimes, soit une augmentation de 55 % par rapport à 2022. En 2024, attendez-vous à voir davantage d’attaques ciblées visant des industries spécifiques, des grandes entreprises et des entités gouvernementales. Cependant, les fournisseurs de solutions technologiques (FST) doivent également protéger leurs propres organisations contre les rançongiciels.
Pourquoi les attaques par rançongiciels se multiplient-elles ?
La raison pour laquelle les rançongiciels sont devenus un type de cyberattaque courant est simple : C’est un gros marché. Les groupes de rançongiciels ont reçu 1,1 milliard de dollars en 2023, soit près du double du total de l’année précédente (567 millions de dollars). Des cibles de grande valeur comme British Airways et la BBC ont fait les gros titres, mais de nombreuses organisations plus petites ont également été victimes. L'une des attaques qui a touché les petites entreprises a commencé par l’exploitation du service de transfert de fichiers MOVEit.
Si les attaques par rançongiciel sont omniprésentes, c’est aussi parce qu’elles sont devenues plus faciles à orchestrer. Le Rançongiciel en tant que service (RaaS) fournit les moyens de mener des cyberattaques de manière systématique.
De plus, en exploitant la puissance de l’intelligence artificielle (IA), les cybercriminels augmentent la vitesse des attaques, souvent capables de lancer une attaque dans les 24 heures suivant la découverte d'une vulnérabilité. Sachant que les organisations peuvent mettre 60 jours à corriger les vulnérabilités présentant un risque critique, les groupes de rançongiciel semblent avoir l’avantage.
La préférence des pirates pour les attaques de la chaîne d’approvisionnement des logiciels est une autre tendance croissante qui alimente le risque de rançongiciel. Lors de ces attaques, les cybercriminels ciblent l’un de vos fournisseurs partenaires de confiance, en injectant un code malveillant dans le logiciel que vous utilisez ou que vous fournissez à vos clients.
L'un des exemples les plus célèbres est le piratage de SolarWinds qui a touché des organisations du monde entier en 2020. Lors de cette attaque, des pirates informatiques ont accédé aux réseaux de plus de 30 000 clients de SolarWinds Orion, y compris des agences gouvernementales des États-Unis. Le logiciel malveillant utilisé dans l’attaque a également permis aux pirates d’accéder aux réseaux des clients et des partenaires des utilisateurs d’Orion, ce qui a encore élargi la liste des victimes potentielles. Les groupes de rançongiciels peuvent utiliser ce modèle pour maximiser le rendement d’une attaque en touchant de nombreuses entreprises et organisations.
Ce qui nous attend
Bien que la direction des groupes de rançongiciels ne soit pas totalement prévisible, il est probable qu’ils suivent la voie de la moindre résistance et qu’ils ciblent les victimes disposant des ressources nécessaires pour payer des rançons importantes. Les tendances qui se dessinent pour 2024 incluent des groupes de rançongiciels ciblant les services aux entreprises et l’industrie manufacturière. En outre, le Forum économique mondial souligne que l’exfiltration des données, et pas seulement la détention de données contre rançon, est désormais impliquée dans plus de 77 % des attaques, contre seulement 40 % en 2019. Malheureusement, cela signifie également une augmentation de la proportion d’entreprises qui paient des rançons, passant de 10 % en 2019 à 54 % en 2022.
Comment répondre à l’évolution des menaces de rançongiciel ?
L'un des défis auxquels les entreprises et les organisations sont confrontées lors de la création d’une stratégie de cybersécurité est la pénurie de professionnels qualifiés. Gartner prévoit que le manque de spécialistes en matière de cybersécurité ou les défaillances humaines seront à l’origine de la moitié des cyber-incidents d’ici à 2025. En travaillant avec des fournisseurs de solutions technologiques (FST) ayant une expertise en matière de sécurité, les entreprises et les organisations peuvent s’assurer que les systèmes sont corrigés et mis à jour et que les bons logiciels anti-malware, pare-feu et autres technologies de sécurité sont en place et configurés correctement. Vous pouvez également aider vos clients à segmenter leurs réseaux afin d’empêcher les rançongiciels de se propager à d’autres systèmes et à mettre en place une protection d’email pour se prémunir contre les attaques de phishing qui diffusent des rançongiciels.
Une autre mesure de protection importante consiste à sauvegarder les données. Bien qu’elle ne puisse pas empêcher les dommages causés par l’exfiltration des données associée à ces attaques, elle peut garantir que les données restent accessibles et non corrompues. Une approche judicieuse consiste à appliquer la règle du 3-2-1 : Faire trois copies de sauvegarde, sur au moins deux types de supports différents, dont une hors ligne. Comme protection supplémentaire, vous pouvez vous assurer que l’une des copies est immuable (ne peut pas être modifiée) et qu’il n’y a pas d’erreurs lorsque vous testez la récupérabilité des sauvegardes.
Vous pouvez également apporter une valeur ajoutée à vos clients en proposant des formations à leurs employés. Gardez à l’esprit que la sensibilisation à la sécurité concerne autant la culture que les systèmes. En formant continuellement tous ceux qui ont accès aux données d’une organisation, ils peuvent garder ce problème à l’esprit chaque fois que quelqu'un rencontre un scénario qui pourrait donner aux cybercriminels l’accès aux données ou aux réseaux.
La sécurité de l’IdO doit également être prise en compte. Tout « objet » non sécurisé peut facilement devenir un vecteur de cyberattaques et de rançongiciels. Veillez à ce que les noms d'utilisateur et les mots de passe par défaut soient supprimés des appareils IdO, utilisez la segmentation du réseau pour éloigner les appareils des autres actifs informatiques et utilisez des outils de surveillance et de détection des intrusions pour surveiller de près les appareils.
Enfin, il est impératif que vous aidiez vos clients à gérer et à protéger leurs appareils mobiles, y compris ceux utilisés pour scanner les codes-barres et les étiquettes RFID. Étant donné que de plus en plus de données sont collectées sur le terrain, il est essentiel de protéger les appareils mobiles contre les logiciels malveillants afin de préserver la santé globale de l’infrastructure informatique d’une organisation.
Dans le climat de risque actuel, vos clients ont besoin d’un partenaire compétent et de confiance. Votre expertise peut les aider à réduire leurs risques et à récupérer leurs données en cas de cyber-incident. Surveillez l’évolution des rançongiciels et des vulnérabilités, maintenez les systèmes de vos clients à jour, travaillez avec les partenaires de la chaîne d'approvisionnement pour rester vigilants et fournissez les solutions et les services dont vos clients ont besoin pour mettre en place une défense solide.