Victime d’un rançongiciel? Marchandez!
En sa qualité de chief research officer du spécialiste finlandais de la sécurité F-Secure, Mikko Hyppönen est particulièrement bien placé pour évoquer les prochaines menaces en sécurité. D’ailleurs, il avait notamment prédit avec précision les récentes attaques DDoS.
En se penchant sur sa boule de cristal pour les lecteurs de Data News, Hyppönen estime que le danger qui menace les organisations dépend du type d’entreprise et des cibles choisies par les pirates. “Si vous êtes dans la construction, vous ne serez pas attaqué par une nation étrangère, à moins de travailler pour l’Otan. Une entreprise classique devra surtout s’intéresser à la protection de sa facturation, de ses données bancaires, etc., raisonne-t-il, pragmatique. Et adapter sa protection en conséquence.”
Conseils
Sur les centaines de milliers de nouveaux malwares découverts chaque jour, 95 % proviennent du crime organisé et 5 % des hacktivistes, organismes publics et autres, estime encore Hyppönen. Bref, le crime constitue le risque majeur. “Je ne sais pas si sa valeur dépasse celle de la drogue, mais elle se chiffre en milliards de dollars. Et ceci, tant au niveau des revenus des pirates que des dégâts causés.”
C’est ainsi que l’on a assisté ces 5 dernières années à une “explosion des ransom trojan avec l’arrivée des bitcoins, l’équivalent de l’argent liquide.” Le conseil de Hyppönen aux victimes d’un rançongiciel ? “Payez, mais marchandez ! Pourquoi payer plus qu’il ne faut ?” Ainsi, il recommande de vérifier si la clé n’est pas disponible quelque part gratuitement et, mieux encore, “veillez à disposer de sauvegardes, ce qui permettra de redémarrer votre système avec vos données.”
D’ailleurs, il y a beaucoup de chance que vous receviez la clé de décryptage de vos données après paiement de la rançon. Ne pas envoyer cette clé mine en effet la crédibilité et donc le modèle économique des criminels, à savoir de gagner de l’argent grâce à une attaque plutôt que de valoriser après coup des données volées. Les ordinateurs domestiques constituent à cet égard la cible la plus vulnérable, même si seul le propriétaire sera disposé à payer pour les données. Aujourd’hui, Hyppönen voit apparaître de nouveaux modèles dans lesquels les fournisseurs de rançongiciels n’exécutent plus eux-mêmes l’attaque, mais privilégient une sorte de partage des recettes, par exemple grâce à un Ransomware-as-a-Service. “C’est une sorte de franchisage. En effet, l’infection, le cryptage et le chantage sont punissables, mais écrire du code ne l’est pas.”
La menace de l’IOT
Hyppönen se penche par ailleurs avec une précision diabolique sur les récentes attaques DDoS (Distributed Denial of Service) contre des entreprises comme Netflix. “L’Internet des objets constitue la prochaine menace. Ces logiciels tournent sur des lave-linge, voitures, maisons et peuvent être piratés à des fins commerciales. Il est inquiétant de voir à quel point la protection est faible en matière d’IoT, mais aussi au niveau de Scada ou d’ICS dans l’environnement industriel.” D’autant que les appareils IoT peuvent représenter “une porte d’entrée vers les réseaux d’entreprise qui est plus facile à franchir qu’un pare-feu. Souvent, les entreprises ne savent même pas que des équipements IoT sont reliés à leur wi-fi.” En outre, les appareils IoT sont de toute façon en ligne puisque les fabricants et revendeurs exploitent les données à des fins analytiques. Mikko Hyppönen insiste à cet égard sur les risques liés à des mots de passe faibles et non modifiés sur les appareils IoT – une faille par excellence étant exploitée par les botnets pour lancer des attaques DDoS contre Netflix et consorts.
Adapter
Pour les entreprises de sécurité comme F-Secure, ces évolutions exigent une adaptation de leurs méthodes d’analyse, en privilégiant l’automatisation, l’intelligence artificielle et la mise au point de codes destinés à des attaques très spécifiques. De leur côté, les entreprises doivent prendre conscience de la nécessité d’une sécurité multicouche ainsi que de mécanismes permettant de détecter plus rapidement une attaque et de se préparer à réagir à une attaque réussie. En effet, confie de but en blanc Hyppönen, “nous faisons nous-mêmes des tests de pénétration et notre taux de réussite est de 100 %.”
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici