Rançongiciel : forte hausse des attaques en France

Le par Jérôme G.  |  6 commentaire(s)
ransomware

L'Anssi confirme une nouvelle fois une tendance à la hausse des attaques par ransomware à l'encontre d'organisations publiques et privées.

En 2019, l'Agence nationale de la sécurité des systèmes d'information (Anssi) avait réalisé 54 interventions dans le cadre de cyberattaques par rançongiciel (ou ransomware). En 2020, le nombre d'interventions a atteint 192, soit une augmentation de 255 %.

Parmi les organisations publiques et privées prises pour cible, le gendarme de la cybersécurité en France note une hausse des attaques à l'encontre des collectivités locales, du secteur de l'éducation, du secteur de la santé et d'entreprises de services numériques.

Pour autant, aucun secteur d'activité n'est épargné. Parmi les tendances dégagées pour 2020, il y a le Big Game Hunting où des groupes cybercriminels ciblent des entreprises avec de gros moyens financiers, voire des organisations en rapport avec des activités critiques.

Big Game Hunting, exfiltration de données et RaaS

Une tendance déjà observée qui se confirme est l'exfiltration de données en amont d'un chiffrement. Les cybercriminels ont ainsi un moyen de pression pour faire payer une rançon, en menaçant de publier des données dérobées sur un site (souvent en .onion sur le réseau Tor).

ransomware

Une autre tendance inquiétante est le ransomware en tant que service (RaaS ; Ransomware-as-a-Service) qui sous-tend une professionnalisation et la mise en place d'un véritable modèle économique du rançongiciel dans les milieux cybercriminels.

Dans son rapport sur l'état de la menace rançongiciel à l'encontre des entreprises et institutions (PDF), l'Anssi écrit que le montant de la rançon est variable en fonction du rançongiciel et de la victime. Du reste… sans aucune assurance de recevoir la clé de déchiffrement ou l'effacement des données exfiltrées.

" Le montant d'une rançon DarkSide peut osciller entre 200 000 et 2 millions de dollars, tandis qu'une rançon WastedLocker peut osciller entre 500 000 dollars et 10 millions de dollars. " Du Big Game Hunting en l'occurrence.


  • Partager ce contenu :
Complément d'information

Vos commentaires

Trier par : date / pertinence
Narcos Absent VIP icone 21387 points
Le #2121712
Ce qui est vraiment regrettable est que dans 95% des cas, un tel désastre commence par un simple click sur un mail vérolé....donc qui aurait pu aisément etre évité.
smalldick Connecté VIP icone 5318 points
Le #2121724
La plupart des faits sont le résultat d'actes malveillants (programmes apportés sur le lieux de travail par le biais d'une clef usb), il faudrait arrêter de penser que les malotrus rentrent par les passerelles Internet. La plupart des fois c'est le résultat d'attaques avec une présence physique que ce soit crapuleux ou le résultat de vengeance après un refus d'augmentation ou d'évolution de carrière, en même temps la crise du Covid a montré que des personnels n'hésitait pas a voler dans leur établissement des appareils très coûteux.
D'autres temps, d'autre mœurs.
Narcos Absent VIP icone 21387 points
Le #2121725
smalldick a écrit :

La plupart des faits sont le résultat d'actes malveillants (programmes apportés sur le lieux de travail par le biais d'une clef usb), il faudrait arrêter de penser que les malotrus rentrent par les passerelles Internet. La plupart des fois c'est le résultat d'attaques avec une présence physique que ce soit crapuleux ou le résultat de vengeance après un refus d'augmentation ou d'évolution de carrière, en même temps la crise du Covid a montré que des personnels n'hésitait pas a voler dans leur établissement des appareils très coûteux.
D'autres temps, d'autre mœurs.


Tu peux documenter??

Meme si il y a des attaques ciblées, la plupart du temps c'est le hasard qui décide de la proie.

Regarde le CHR de DAX il y a quelques jours...ou une enquête est en cours pour "atteinte à un système de traitement de données mis en oeuvre par l'Etat en bande organisée, accès et maintien frauduleux dans un tel système, modification des données contenues dans un tel système et introduction frauduleuse de données, extorsion en bande organisée, et association de malfaiteurs".

le coup de la clé usb c'est à la télé.
smalldick Connecté VIP icone 5318 points
Le #2121735
Tu verras les conclusions de l'enquête ce sera le fait d'un complice en interne, à 99% c'est toujours le cas.
Narcos Absent VIP icone 21387 points
Le #2121984
smalldick a écrit :

Tu verras les conclusions de l'enquête ce sera le fait d'un complice en interne, à 99% c'est toujours le cas.


Confirmé comme cyberattaque. Je ne sais vraiment pas d'ou tu sors ton 99% !!!
Johnny6 Hors ligne Héroïque icone 669 points
Le #2122595
Narcos a écrit :

Ce qui est vraiment regrettable est que dans 95% des cas, un tel désastre commence par un simple click sur un mail vérolé....donc qui aurait pu aisément etre évité.


Totalement d'accord avec ça.

Souvent les clients à qui cela arrive nous rapportent que ça c'est fait tout seul. Ils ont cliqué sur rien. Mais ça tient pas longtemps. Ils finissent par dire "ah oui, peut-être que" et donc tout est dit.

Je reproche par contre à l'exemple du CHU de Dax
- la nullité des médias qui parlent de cyberattaque. Du coup, les gens pensent tous que le site a été attaqué délibérément de l'extérieur. Les délibérations s'orientent donc vers des avis complètement à côté de la plaque. Par exemple, j'en ai un qui m'a dit "j'suis sur que cette attaque était encore un coup des Chinois".
- le manque de sensibilisation du personnel pour éviter ce genre de connerie et expliquer que : dans le doute, on ouvre pas et on demande.
- l'incompétence de ceux qui géraient l'informatique du CHU et qui ne mettaient pas les sauvegardes "hors site" ou sur un serveur/nas en accès indirect. Car je crois savoir que le problème ce n'est pas tant le cryptage des données mais leur restauration. C'est pour ça que la remise en état traîne.
icone Suivre les commentaires
Poster un commentaire
avatar
Anonyme
Anonyme avatar