Attaques de ransomware : les cybercriminels jouent avec nos nerfs

[EXCLUSIF] Bien que ces récentes attaques aient eu un impact considérable en termes d’interruption et de perturbation massives des opérations, la triste réalité est que le rançongiciel n’est que l’une des nombreuses cyberarmes qui composent l’arsenal des attaquants. Des attaques plus sophistiquées, s’appuyant sur des chevaux de Troie ou des outils d’accès à distance, pourraient se révéler plus lucratives pour les attaquants et avoir des conséquences désastreuses pour les entreprises ciblées.

Le but réel des hackers est difficile à établir

Lionel Goussard, Directeur Régional pour la France, la Suisse et le Benelux de SentinelOne

Lionel Goussard, directeur régional France, Suisse et Benelux de SentinelOne.

D’un point de vue financier, WannaCry n’a pas été une si bonne affaire. Le 4 août dernier, les hackers responsables du ransomware ont récolté les bénéfices de leur crime en vidant les trois portefeuilles Bitcoin qui stockait l’argent extorqué, pour une somme de près de 118 000 euros. Compte tenu de l’échelle de l’attaque, la somme paraît faible mais cela ne veut pas dire que les entreprises n’ont pas été durement touchées. Le service national de santé (NHS) britannique, par exemple, a dû fermer plusieurs services en ligne critiques et annuler de nombreuses opérations. Mais que serait-il arrivé si les attaquants ne s’étaient pas uniquement servis d’un rançongiciel pour exploiter la vulnérabilité de Windows ? Et si WannaCry n’avait été qu’une diversion ? Si les attaquants avaient ciblé le NHS afin de s’emparer des données de patients, enquêter sur les preuves d’une atteinte à la sécurité et éradiquer le rançongiciel aurait considérablement alourdi la facture pour les organismes du NHS. On imagine aisément le chaos qui aurait résulté de la divulgation de données médicales sensibles. Par exemple, les pirates auraient pu décider de faire fuiter l’état de santé de personnalités très en vue, ainsi que leur mode de vie, leurs préférences, etc. Ce scénario s’applique aussi à d’autres entreprises, et des incidents similaires se sont déjà produits, se soldant par le vol des données de cartes bancaires, l’usurpation d’identifiants et la divulgation publique du contenu de boîtes e-mail comme cela a été le cas lors de la campagne présidentielle d’Hillary Clinton.

Si l’argent n’est pas la motivation réelle, cela pourrait bien être pire

guide cyber sécurité Il est intéressant de noter que, selon certains chercheurs, l’argent n’aurait pas été la motivation réelle de NoPetya et de WannaCry. Le but de WannaCry aurait été de mettre la NSA dans l’embarras en semant la panique à l’aide des propres outils de l’agence, et celui de NoPetya de perturber l’infrastructure ukrainienne. Dans un sens, nous avons de la chance que des attaques par ransomware comme celles-ci soient aussi visibles. C’est l’opportunité pour les entreprises de prendre la mesure de leur vulnérabilité et de changer leur stratégie de sécurité. D’un autre côté, nombreux sont ceux à penser que la situation n’est pas prête de s’arranger, avec des ransomwares toujours plus avancés qui nous donneront plus de fil à retordre et cibleront des systèmes difficiles à sauvegarder et à déchiffrer à l’aide des outils disponibles en ligne.

Le futur du rançongiciel est déjà là

Une autre attaque se profile certainement déjà à l’horizon. Sachant que The Shadow Brokers a publié les détails et les conditions tarifaires de son service mensuel de divulgation d’informations, qui sait ce qui se passera la prochaine fois. Cette nouvelle mine d’outils sera accessible à tous contre un abonnement mensuel d’environ 20 000 dollars. Le comble de l’ironie serait que les pirates derrière WannaCry ou NoPetya se soient servis des rançons versées pour financer le prochain jeu d’outils.

Les rançongiciels ont été propulsés sur le devant de la scène. S’il est à espérer que les entreprises renforcent leur sécurité, ce serait faire preuve d’optimisme que d’entrevoir un fléchissement notable des attaques.