Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Déjà au moins 174 villes victimes d’attaques de ransomware en 2019

décembre 2019 par Kaspersky Lab

2019 a été l’« année des attaques de ransomware contre les municipalités », selon les experts en sécurité de Kaspersky. Les chercheurs de la société ont en effet observé qu’au moins 174 villes, représentant plus de 3000 administrations municipales, ont été ciblées par un ransomware l’an passé, soit un chiffre en augmentation de plus de 60 % par rapport à 2018. Tandis que le montant de la rançon exigée par les maîtres-chanteurs atteint parfois 5 millions de dollars, les coûts et dommages occasionnés par ces attaques sont supérieurs, d’après les estimations. Tel est l’un des principaux enseignements du rapport Kaspersky Security Bulletin : Story of the Year 2019.

 ?

Le ransomware est un fléau notoire pour les entreprises, frappant celles-ci à travers le monde depuis un certain nombre d’années. Comme si cela ne suffisait pas, 2019 a été l’année de la montée en flèche d’une tendance déjà amorcée précédemment, voyant les diffuseurs de malware cibler les municipalités. Les chercheurs observent que, tandis que ces cibles sont peut-être moins à même de payer une rançon élevée, elles sont plus susceptibles de céder aux exigences des cybercriminels. Le blocage de services municipaux nuit directement au bien-être des citoyens et aux résultats, engendrant non seulement des pertes financières mais aussi d’autres conséquences lourdes sur le plan social.

D’après les informations rendues publiques, le montant des rançons varie grandement, pouvant atteindre 5 300 000 $, et 1 032 460 $ en moyenne. Les chercheurs soulignent que ces chiffres ne sont pas exactement représentatifs du coût final d’une attaque, car les retombées sur le long terme sont bien plus dévastatrices.

« Il ne faut jamais oublier que céder au chantage est une solution à court terme qui ne fait qu’encourager les criminels et les inciter à revenir très probablement à la charge. En outre, une fois qu’une ville a été attaquée, c’est l’ensemble de ses infrastructures qui sont compromises et doivent faire l’objet d’une recherche d’incidents et d’un audit approfondi. Cela se solde inévitablement par des frais supplémentaires qui viennent s’ajouter à la rançon. En même temps, selon nos observations, les villes peuvent parfois être enclines à payer car leurs cyber risques sont généralement couverts par une assurance et elles allouent des budgets à la réponse aux incidents. Cependant, la meilleure approche consisterait à aussi investir dans des mesures préventives, telles que des solutions éprouvées de sécurité et de sauvegarde, ainsi que dans des audits de sécurité réguliers », commente Fedor Sinitsyn, chercheur en sécurité chez Kaspersky. « Alors que la tendance aux attaques contre les municipalités ne fait qu’aller croissant, il est possible de l’endiguer de la tuer dans l’œuf en adaptant l’approche de la cybersécurité et, surtout, en refusant de verser les rançons et en le faisant savoir par une déclaration officielle. »

Le malware le plus souvent incriminé varie lui aussi, toutefois trois familles sont les plus citées par les chercheurs de Kaspersky : Ryuk, Purga et Stop. Ryuk est apparu dans le paysage des menaces il y a plus d’un an et est actif depuis dans le monde entier, tant dans le secteur public que privé. Sa propagation passe généralement par un malware de type backdoor, qui se diffuse lui-même à travers des messages de phishing accompagnés d’une pièce jointe malveillante présentée comme un document financier. Purga, quant à lui, est connu depuis 2016 mais ce n’est que récemment que des municipalités se sont découvertes victimes de ce cheval de Troie, via divers vecteurs d’attaque allant du phishing à des attaques par force brute. Le crypteur Stop, enfin, est relativement nouveau venu puisqu’il date d’à peine un an. Il se propage en se dissimulant dans des programmes d’installation de logiciels. Ce malware est fréquent, arrivant au septième rang du classement des 10 crypteurs les plus courants au 3ème trimestre 2019.

Pour éviter qu’un malware de ce type ne s’infiltre dans les entreprises, Kaspersky leur recommande les précautions suivantes :

• Il est essentiel d’installer toutes les mises à jour de sécurité dès qu’elles sont disponibles. La plupart des cyberattaques sont rendues possibles par l’exploitation de vulnérabilités qui ont déjà été signalées et traitées, par conséquent l’installation des plus récents correctifs réduit les risques d’une attaque.

• Protégez l’accès distant au réseau de l’entreprise au moyen d’un VPN et associez des mots de passe sûrs aux comptes de domaine.

• Mettez systématiquement à jour votre système d’exploitation afin d’éliminer les vulnérabilités récentes et faites appel à une robuste solution de sécurité, avec des bases de données actualisées.

• Conservez toujours des copies de sauvegarde récentes de vos fichiers pour pouvoir remplacer ceux-ci en cas de perte (due par exemple à l’action d’un malware ou à une défaillance matérielle) et stockez-les non seulement sur un support physique mais aussi dans le cloud pour plus de fiabilité.

• N’oubliez pas que le ransomware constitue un délit pénal. Vous ne devez pas verser de rançon. Si vous en êtes victime, signalez-le aux autorités locales. Commencez par rechercher un décrypteur sur Internet : certains de ces outils sont disponibles gratuitement sur le site https://noransom.kaspersky.com

• Sensibilisez impérativement votre personnel aux bonnes pratiques afin de prévenir les attaques. Kaspersky Interactive Protection Simulation Games s’adresse spécifiquement aux administrations locales, en mettant l’accent sur les menaces qui les concernent.

• Employez une solution de sécurité conçue pour protéger les données des entreprises contre le ransomware, telle que Kaspersky Endpoint Security for Business. Le produit offre des fonctions de détection comportementale, de contrôle d’anomalies et de prévention d’exploitation des vulnérabilités qui détectent les menaces connues et inconnues et préviennent les activités malveillantes.

• Il est possible de renforcer toute solution de sécurité tierce avec l’outil Kaspersky gratuit Anti-Ransomware Tool.


Voir les articles précédents

    

Voir les articles suivants