Le risque d’attaques par rançongiciel s’est considérablement accru. Les cybercriminels ont évolué leurs techniques d’attaque, ce qui rend de plus en plus difficile la détection et la prévention de la propagation des logiciels malveillants. Les derniers rapports, rédigés par des observateurs spécialisés, soulignent que les attaques par rançongiciel de 2021 sont devenues de plus en plus difficiles à arrêter précisément en raison de la complexité avec laquelle elles sont réalisées.
Les rançongiciels sont une activité importante des cybercriminels. Une activité si rentable que le groupe cybernétique connu sous le nom de BlackMatter est prêt, sur le dark web, à payer 100 000 dollars à celui qui fournit un accès autorisé au réseau d’une entreprise.
La prévention des attaques par rançongiciel n’est pas une solution simple, et la technologie à elle seule, comme tout le monde le sait maintenant, ne suffit pas. Les techniques d’attaque vont du « hameçonnage trompeur », dans l’espoir qu’un utilisateur distrait tombe dans le piège, aux attaques personnalisées bien ciblées. Dans ce dernier cas, les attaques deviennent beaucoup plus élaborées et donc beaucoup plus difficiles à reconnaître.
Quelle que soit la technique utilisée, l’être humain reste la cible principale de l’attaque. Chaque employé peut donc jouer un rôle crucial dans la défense d’une entreprise. Fournir aux employés tout le savoir-faire nécessaire pour reconnaître et prévenir une attaque potentielle est donc essentiel. Cela signifie entreprendre des parcours de formation capables de transformer leur posture numérique, en fournissant tous les outils utiles pour ne pas devenir des victimes inconscientes de la cybercriminalité.
Identifier les courriels de hameçonnage et les pièces jointes suspectes
Le hameçonnage est sans aucun doute le moyen le plus simple d’effectuer une attaque par rançongiciel. L’objectif de nombreux courriels de hameçonnage est souvent de voler des identifiants de connexion, point de départ de nombreuses attaques par rançongiciel. Une fois volés, les cybercriminels peuvent les utiliser pour envoyer à leurs collègues de l’entreprise des courriels contenant des logiciels malveillants ou des liens vers des sites Internet infectés, ou les utiliser pour accéder directement aux systèmes de l’entreprise. En exploitant les vulnérabilités présentes dans les systèmes, il est en effet possible d’augmenter les privilèges des informations d’identification volées et d’effectuer ainsi l’installation de logiciels malveillants directement sur le réseau.
Les courriels de hameçonnage peuvent également être utilisés pour envoyer des rançongiciels cachés dans les pièces jointes. Parmi les différentes stratégies utilisées par la cybercriminalité, la plus éprouvée est celle de l’usurpation d’identité. La tromperie est basée sur la réception d’un courriel qui semble provenir d’un collègue ou d’un partenaire, avec en pièce jointe ce qui, à première vue, pourrait ressembler à une facture classique dans un format standard. Si vous ouvrez distraitement la pièce jointe, vous commencez le téléchargement du logiciel malveillant via un lien présent dans le fichier joint. Le logiciel malveillant, une fois installé, exploitera toutes les vulnérabilités (connues ou inconnues) pour exécuter le code et infecter l’appareil.
Former les employés à reconnaître les courriels de hameçonnage et les sites Internet d’usurpation d’identité peut être déterminant pour bloquer et prévenir une attaque par rançongiciel. Une formation vraiment efficace doit porter sur trois domaines spécifiques : la perception du danger, la promptitude à agir correctement et la reconnaissance de la menace. Les simulations de hameçonnage, largement utilisées à cette fin, pour être réellement efficaces, doivent pouvoir s’adapter automatiquement au profil comportemental de chaque utilisateur, et s’adapter au fil du temps aux évolutions des stratégies d’attaque des cybercriminels.
Comprendre la valeur des informations sensibles
Les attaques de hameçonnage « ciblées » sont évidemment les plus insidieuses, car leur contenu est personnalisé pour tromper l’employé « ciblé ». Pour obtenir des informations sensibles utiles à cette fin, la cybercriminalité utilise souvent des techniques sophistiquées d’ingénierie sociale. Les réseaux sociaux où le partage d’informations personnelles est souvent trop spontané sont également très exploités.
Le vol d’informations sensibles se produit également en raison de mauvaises habitudes, encore trop répandues, avec lesquelles les mots de passe sont gérés. Les mots de passe trop simples ou utilisés pour plusieurs comptes sont une cible facile pour s’approprier un compte et ses informations.
Les listes de mots de passe volés sont également souvent utilisées pour dérober des informations. Un marché sans aucun doute très intéressant pour tout cybercriminel, compte tenu de la facilité avec laquelle les listes soustraites peuvent être vendues ou achetées. Les mots de passe à vendre peuvent provenir de précédentes activités de hameçonnage, visant précisément le vol d’informations d’identification, ou l’altération de bases de données entières. Les cybercriminels peuvent acheter des listes entières d’informations d’identification volées et, grâce à des outils d’automatisation, essayer de pirater des comptes existants, bien sûr pour obtenir le plus d’informations sensibles.
Il est clair que toute information sensible peut devenir un élément déterminant pour créer des messages de hameçonnage personnalisés, qui justement pour cette raison deviennent extrêmement trompeurs. Former chaque employé sur la valeur des données et des informations sensibles et sur les risques qui en découlent, devient donc fondamental. Une formation vraiment efficace doit s’appuyer sur des méthodologies cognitives et inductives, toutes deux nécessaires pour sensibiliser davantage les individus et les organisations et réduire ainsi leur exposition au risque d’attaques par rançongiciel.
Travailler dans le Smart Working en toute sécurité
Le Smart Working est sans aucun doute une excellente solution pour combiner le travail et les besoins comportementaux de la pandémie. Chaque employé doit prendre conscience que certains comportements peuvent mettre en danger sa sécurité et celle de son entreprise. Le risque d’ouvrir la porte à la cybercriminalité peut se cacher derrière des comportements apparemment inoffensifs, tels que l’utilisation d’une connexion à un Wi-Fi public non protégée ou protégée par un mot de passe faible, l’utilisation personnelle et professionnelle de votre appareil, l’absence de protection de l’accès à votre appareil et, surtout, réagir de manière « distraite » face à des situations potentiellement suspectes.
Seule une approche de formation à 360 degrés, conçue pour l’ensemble de la main-d’œuvre, peut prévenir et contrer le risque pour toute organisation de subir une attaque par rançongiciel.