Si votre ordinateur a été infecté par Petya, WannaCry ou un autre ransomware similaire, il n’est pas certain que vous allez pouvoir récupérer vos fichiers et données, même si vous payez la rançon.
La plupart d’entre nous savent que les pirates peuvent utiliser le ransomware pour chiffrer vos données et demander ensuite un paiement pour les déchiffrer.
Mais ce que vous devez aussi noter, c’est que le nombre d’attaques de ransomware a atteint son plus haut niveau historique en avril 2016, soit une augmentation de 159 % par rapport à mars, selon Enigma Software.
Bien qu’il s’agisse d’une hausse inhabituelle, les attaques de ransomware augmentent de 9 à 20 % par mois depuis un certain temps. Il y a plusieurs raisons à cela :
- Les attaquants profitent de la panique causée par chaque nouvelle attaque.
- Les technologies de chiffrement de haut niveau, comme la version 2048 bits de l’algorithme cryptographique RSA, sont de plus en plus répandues.
- Les innovations dans le traitement des devises numériques telles que Bitcoin ont rendu encore plus difficile la traçabilité des transferts.
- Les attaquants n’ont plus besoin d’avoir une connaissance approfondie sur les nouvelles technologies pour mener une attaque. La plupart des ransomwares sont disponibles sous forme de kits d’exploitation prêts à être utilisés.
Quelle est l’ampleur de la menace que représentent les ransomwares ?
L’attaque de ransomware est aujourd’hui l’une des plus grandes menaces de cybersécurité. De nouvelles variantes sont publiées en permanence, ce qui rend les attaques plus difficiles à contrer, et le nombre d’attaques ne cesse d’augmenter.
En 2017, les spécialistes prévoyaient que les cybercriminels s’attaqueront aux serveurs et PC critiques des entreprises.
En retenant ces dispositifs sensibles en otage, les cybercriminels pouvaient exercer des pressions au bon moment dans le but d’obtenir des rançons, et ce, le plus rapidement possible.
Les entités publiques paniquaient déjà lorsque les gouvernements américain et canadien ont lancé conjointement une alerte aux demandes de rançon en mars 2016. En mai 2016, un sous-comité judiciaire du Sénat des États-Unis a tenu une audience pour étudier la question.
Rappelons que le Hollywood Presbyterian Medical Center en Californie a été paralysé par une attaque de ransomware de grande envergure pendant dix jours. Il n’est donc pas surprenant que l’État ait rédigé une loi visant à établir des sanctions spécifiques pour les ransomwares.
Le paiement de la rançon est une décision d’affaires
Dans une récente étude menée par BitDefender, la moitié des victimes des ransomwares ont déclaré qu’elles avaient payé la rançon, et les deux cinquièmes des personnes interrogées ont déclaré qu’elles seraient prêtes à le faire si jamais elles se trouvaient une telle situation.
Payer la rançon n’est pas une décision de sécurité, mais une décision commerciale. Récupérer des fichiers à partir d’une sauvegarde prend du temps et des efforts. De plus, cela peut entraîner une perte de revenus pour les entreprises victimes de l’attaque.
Devriez-vous payer la rançon ?
La réponse est non ! Nous vous recommandons de ne jamais le faire. Une telle pratique soutient les criminels, perpétue leurs cycles d’attaque et les encourage à continuer.
En ce qui concerne le ransomware Petya, comme tout autre ransomware, il y a de fortes chances que vous ne récupériez pas vos données même si vous acceptez de payer la rançon.
Avec Petya, l’adresse e-mail utilisée pour la demande de rançon n’était plus accessible. Elle avait été fermée par le fournisseur de messagerie.
Si vous constatez une infection avant l’apparition d’une demande de rançon, éteignez immédiatement votre machine. En aucun cas, vous ne devriez pas la redémarrer, car il est possible que tous vos fichiers et données ne soient pas encore chiffrés.
Et même si vous payez, les attaquants peuvent choisir de ne pas vous fournir une clé valide ou un code de déverrouillage approprié pour déchiffrer vos fichiers.
Selon le FBI, la plupart des organisations qui paient la rançon n’arrivent pas toujours à retrouver l’accès à leurs données. C’est entre autres le cas de l’hôpital du Kansas Heart. Le 18 mai 2016, l’hôpital a été victime d’une attaque de ransomware et a payé la rançon.
Pourtant, les attaquants ont exigé plus d’argent pour la clé de déverrouillage. L’hôpital a refusé de payer à nouveau.
Il y a un autre problème avec la variante du ransomware Cerber. Il s’agit d’un ransomware qui peut potentiellement « dormir » dans le réseau ciblé.
Plus tard, il pourra être converti en botnet et lancer des attaques par déni de service distribué (DDoS). Grâce aux caractéristiques du botnet, les victimes devaient payer une rançon, encore et encore.
Pouvez-vous faire confiance aux criminels pour déverrouiller vos données ?
Comme pour toute entreprise, il est en fait dans son intérêt de tenir ses promesses. Les attaquants de CryptoWall sont connus pour déchiffrer les fichiers après le paiement de la rançon.
Ils ont même guidé leurs victimes dans la procédure d’obtention de Bitcoins et leur ont accordé des prolongations du délai pour le règlement de la rançon. Mais d’autres auteurs de ransomwares ont une réputation moins fiable.
Les professionnels de l’informatique sont contre le paiement de la rançon
Le FBI a publié un avis en juin au sujet des ransomwares. Le Bureau fédéral d’enquête conseille aux victimes de communiquer avec les représentants du FBI dans leur localité au cas où leurs données feraient l’objet d’une demande de rançon.
Mais certains agents du FBI ont averti qu’ils ne peuvent pas, le plus souvent, déchiffrer les données compromises. Un agent a même déclaré : « La façon la plus simple pour sortir de la situation est peut-être de payer la rançon. »
Cependant, certains professionnels suggèrent que le fait de payer la rançon encourage les criminels à attaquer de nouveau et à demander un montant plus élevé.
Dans la foulée, certaines victimes affirment avoir décidé de payer la rançon afin d’éviter que les pirates causent plus de dommages en représailles.
La communauté informatique en général est contre le fait de payer. Dans un sondage mené auprès de la communauté Spiceworks, un réseau en ligne de professionnels de l’informatique, il y a eu une quasi-unanimité contre le paiement de la rançon.
Cette opinion était même partagée par les membres dont les réseaux avaient été infectés.
Ces victimes ont déclaré que la plupart des données étaient récupérables à partir des sauvegardes, bien qu’elles aient subi une perte de données en raison des sauvegardes ratées, non surveillées, et de la perte des données dans les 24 heures qui suivent leur dernier cycle de sauvegarde.
En effet, votre organisation a le choix de payer la rançon ou non en cas d’attaque de ransomware. Mais si vous ne disposez pas de sauvegardes non affectées, vous n’aurez pas d’autre choix que de le faire.
Donnez plusieurs options à votre organisation
Il y a beaucoup de mesures que vous pouvez adopter pour atténuer les dommages causés par une attaque de ransomware, voire pour en empêcher une de se produire ou de réussir. Inscrivez-vous à notre blog si vous souhaitez recevoir notre prochain article directement dans votre boîte de réception.