Rançongiciel : forte hausse des attaques en France

L'Anssi confirme une nouvelle fois une tendance à la hausse des attaques par ransomware à l'encontre d'organisations publiques et privées.
En 2019, l'Agence nationale de la sécurité des systèmes d'information (Anssi) avait réalisé 54 interventions dans le cadre de cyberattaques par rançongiciel (ou ransomware). En 2020, le nombre d'interventions a atteint 192, soit une augmentation de 255 %.
Parmi les organisations publiques et privées prises pour cible, le gendarme de la cybersécurité en France note une hausse des attaques à l'encontre des collectivités locales, du secteur de l'éducation, du secteur de la santé et d'entreprises de services numériques.
Pour autant, aucun secteur d'activité n'est épargné. Parmi les tendances dégagées pour 2020, il y a le Big Game Hunting où des groupes cybercriminels ciblent des entreprises avec de gros moyens financiers, voire des organisations en rapport avec des activités critiques.
Big Game Hunting, exfiltration de données et RaaS
Une tendance déjà observée qui se confirme est l'exfiltration de données en amont d'un chiffrement. Les cybercriminels ont ainsi un moyen de pression pour faire payer une rançon, en menaçant de publier des données dérobées sur un site (souvent en .onion sur le réseau Tor).
Une autre tendance inquiétante est le ransomware en tant que service (RaaS ; Ransomware-as-a-Service) qui sous-tend une professionnalisation et la mise en place d'un véritable modèle économique du rançongiciel dans les milieux cybercriminels.
Dans son rapport sur l'état de la menace rançongiciel à l'encontre des entreprises et institutions (PDF), l'Anssi écrit que le montant de la rançon est variable en fonction du rançongiciel et de la victime. Du reste… sans aucune assurance de recevoir la clé de déchiffrement ou l'effacement des données exfiltrées.
" Le montant d'une rançon DarkSide peut osciller entre 200 000 et 2 millions de dollars, tandis qu'une rançon WastedLocker peut osciller entre 500 000 dollars et 10 millions de dollars. " Du Big Game Hunting en l'occurrence.
-
La cyberattaque contre l'Ukraine serait de plus grande ampleur que des défacements avec un malware destructeur se faisant passer pour un ransomware.
Vos commentaires
D'autres temps, d'autre mœurs.
Tu peux documenter??
Meme si il y a des attaques ciblées, la plupart du temps c'est le hasard qui décide de la proie.
Regarde le CHR de DAX il y a quelques jours...ou une enquête est en cours pour "atteinte à un système de traitement de données mis en oeuvre par l'Etat en bande organisée, accès et maintien frauduleux dans un tel système, modification des données contenues dans un tel système et introduction frauduleuse de données, extorsion en bande organisée, et association de malfaiteurs".
le coup de la clé usb c'est à la télé.
Confirmé comme cyberattaque. Je ne sais vraiment pas d'ou tu sors ton 99% !!!
Totalement d'accord avec ça.
Souvent les clients à qui cela arrive nous rapportent que ça c'est fait tout seul. Ils ont cliqué sur rien. Mais ça tient pas longtemps. Ils finissent par dire "ah oui, peut-être que" et donc tout est dit.
Je reproche par contre à l'exemple du CHU de Dax
- la nullité des médias qui parlent de cyberattaque. Du coup, les gens pensent tous que le site a été attaqué délibérément de l'extérieur. Les délibérations s'orientent donc vers des avis complètement à côté de la plaque. Par exemple, j'en ai un qui m'a dit "j'suis sur que cette attaque était encore un coup des Chinois".
- le manque de sensibilisation du personnel pour éviter ce genre de connerie et expliquer que : dans le doute, on ouvre pas et on demande.
- l'incompétence de ceux qui géraient l'informatique du CHU et qui ne mettaient pas les sauvegardes "hors site" ou sur un serveur/nas en accès indirect. Car je crois savoir que le problème ce n'est pas tant le cryptage des données mais leur restauration. C'est pour ça que la remise en état traîne.