L’instantanéité des échanges d’informations toujours plus rapides et volumineuses dans l’entreprise comme dans la société trouve un écho chez les cybercriminels. Ces derniers utilisent des logiciels aux noms comme Darkside, Ryuk, Egregor, DoppelPaymer, REvil ou bien encore Avaddon. Ils capturent les données en les cryptant, en échange d’une rançon plutôt sous forme de cryptomonnaie en contrepartie d’une clef de déchiffrement permettant de récupérer les données.
Nous sommes passés des logiciels paralysant les données (locker ransomware) contre rançon aux logiciels capturant les données en les cryptant (cryptoransomware) en échange d’une rançon souvent sous forme de cryptomonnaie s’illustrant par le bitcoin car ce mode de paiement se veut indétectable et permet de faire des transferts d’argent sans passer par une autorité tierce.
Le marché noir du ransomware fonctionne « as a service ». Les logiciels ransomware sont fabriqués par des opérateurs qui recrutent des « affiliés », des opérationnels, qui vont hacker et ensuite partager le magot en pourcentage avec les opérateurs (créateurs du logiciel).
Que les attaques soient opportunistes, aveugles ou ciblées, la question primordiale est de savoir si la rançon doit être payée.
De nombreuses entreprises victimes tentent d’éviter d’évoquer publiquement les affaires de cyberattaque, pour ne pas détériorer leur image. Mais depuis quelque temps les entreprises privilégient davantage la communication et la transparence auprès de leurs clients et partenaires afin justement de ne pas perdre leur confiance tout en tentant d’expliquer comment l’organisation a fait face et a réussi à gérer la situation.
Les principales techniques utilisées par les hackers reposent essentiellemnt sur les failles de l’usager et sa méconnaissance de courriers électroniques et des liens malveillants. Il est ainsi préconisé de faire des sauvegardes régulières des données en les conservant dans un espace non connecté à l’infrastructure de l’entreprise afin d’éviter tout chiffrage en cas d’attaques.
Les meilleures solutions peuvent se résumer en trois points : l’éducation des utilisateurs, une politique de sécurité stricte, et des procédures et stratégies de sauvegarde.