Ransomware : les moyens de se prémunir

Ransomware : les moyens de se prémunir
4.5 (90%) 6 votes

De nombreuses entreprises voient chaque jour leurs données cryptées par des pirates informatiques… et qui réclament une rançon en contrepartie du décryptage. C’est ce qu’on appelle les ransomware, ou rançongiciels. Heureusement, il est possible de s’en protéger.

« On a beaucoup parlé du virus Wannacry, en mai dernier, car l’attaque a touché des entreprises importantes, symboliques. Mais, cette infection d’ampleur mondiale a également frappé des petites structures, parfois acculées à la liquidation, et des particuliers », relève Isabelle Cléau, dirigeante de Cybersas, entreprise de conception de logiciels qui a bien étudié le sujet. Le premier cryptolocker, virus qui chiffre toutes les données d’un ordinateur et exige une rançon, payable en bitcoins, pour les restituer, est apparu en 2012. « Le phénomène a connu un développement exponentiel depuis, notamment à partir de 2015, observe-t-elle. Les attaques seront sans doute encore plus nombreuses en 2018, plus sournoises aussi. »

Les rançons sont souvent exigées en plusieurs fois. Elles varient de 200 à 10 000 euros selon les entreprises ciblées. « Un premier paiement permet en général de récupérer une partie des données, puis les hackers vont exiger un deuxième, un troisième paiement… Toujours plus élevé. » Ainsi, si 70 % des entreprises touchées acceptent de payer — ce qu’elles ne devraient pas faire —, 58 % ne récupèrent pas la totalité de leurs données, selon une enquête d’IBM.

Perte de production

Le préjudice va bien au-delà de la perte de données. « Une entreprise d’impression numérique de la région a vu dernièrement contaminé l’ensemble de ses fichiers d’imprimante, ce qui s’est soldé par quatre jours d’arrêt de la production », relève Vincent Garnier de Cybersas. On comprend mieux pourquoi les entreprises sont si nombreuses à payer. « Elles veulent également éviter que ça se sache. Elles craignent une mauvaise publicité », estime par ailleurs Vincent Garnier. Sauf qu’en payant, on se prive en partie de la possibilité d’agir en justice. « Il faut porter plainte pour une raison simple : le gouvernement engage des crédits, là où il y a des problèmes. Si le problème n’a pas de visibilité, il ne peut être pris en charge », ajoute Me Pierre-Emmanuel Thivend, avocat du barreau de l’Ain, dont l’ordre organise une conférence sur le sujet prochainement (lire en encadré). « Une plainte permet également aux forces de l’ordre de mener l’enquête », termine Vincent Garnier.

 Vincent Garnier, Isabelle Cléau, Cybersas, stockage des données anti-ransomware
Vincent Garnier et Isabelle Cléau, associés, ont développé avec leur entreprise, Cybersas, un système de stockage des données à distance pensé pour résister aux attaques des rançonwares.

Fort heureusement, il existe quelques moyens de se prémunir. La première solution consiste à acquérir, pour soi-même et ses équipes, un minimum de culture informatique, tant il est vrai que la propagation des virus cryptolockers relève souvent — comme le disent les informaticiens — du Pebcak, un acronyme en anglais que l’on peut traduire par « Le problème se trouve entre le clavier et la chaise » (Problem exists between chair and keyboard). « 97 % des attaques sont délivrées par mail, rappelle Isabelle Cléau, citant toujours l’étude d’IBMIl est essentiel d’apprendre aux utilisateurs à ne pas cliquer sans réfléchir. »

Les suivantes consistent à mettre à jour les systèmes, à s’équiper d’un antivirus et à avoir une stratégie de sauvegarde des données, avec des doublons. « Il faut un système de sauvegarde qui ne soit pas connecté en permanence à l’ordinateur ou au réseau, sinon son contenu sera crypté aussi », prévient Vincent Garnier.

Accès restreint

Cybersas a poussé le raisonnement plus loin et breveté un système sécurisé où les utilisateurs peuvent accéder à leurs données depuis n’importe quel poste, mais jamais de manière directe. « Dans une banque, quand vous voulez accéder à votre coffre, on vous introduit dans une salle dans laquelle on vous amène votre contenu. Ici, le principe est le même, la donnée est mise à disposition dans un sas », décrit Isabelle Cléau. « Ce système est doublé d’une historisation des données invisible pour un cryptolocker, ajoute Vincent Garnier. Il faut rester humble car nous aurons toujours un temps de retard sur les hackers. Disons que nous avons réfléchi à un moyen de leur compliquer la tâche. »

Datacenters : un premier niveau de protection

Le stockage externalisé des données présente certains avantages, même si la vigilance reste de mise. « Le principe du Ransomware est le suivant : un utilisateur ouvre un document qui contient un virus. Ce virus crypte l’ensemble des données auxquelles il a accès en local, avant d’exiger une rançon. L’une des solutions consiste donc à limiter les données auxquelles les utilisateurs ont accès, explique Sébastien Peyrard, directeur de l’agence de Péronnas de Xefi, société de matériels et services informatiques pour les entreprises publiques et privées. C’est le cas dans un centre d’hébergement de données où nous avons des enjeux d’étanchéité des données, ne serait-ce que pour éviter qu’un client puisse accéder aux documents d’un autre. De plus, chez nous, nous avons pris le parti de ne pas donner à nos techniciens d’accès direct en écriture sur nos serveurs. »

Datacenter ©Fotolia

Reste à chaque client à protéger ses données au sein de son infrastructure. « Puisque le mail est le vecteur principal des cryptolockers, un bon antispam peut être un premier rempart », conseille Sébastien Peyrard selon qui des sociétés burgiennes attrapent un cryptovirus tous les jours, certaines plusieurs fois par mois, parfois avec un même mail qui tourne d’un utilisateur à l’autre. Chacun doit être sensibilisé et se montrer d’une grande vigilance sur les pièces jointes qu’il reçoit et qu’il ouvre, sur les documents qu’il exploite.

« Wannacry exploitait une faille sur un ancien système d’exploitation, il faut donc avoir un système à jour, poursuit-il. Et il faut faire des sauvegardes régulières et irréprochables. Car quand on attrape un cryptovirus, surtout, on ne paye pas, on refait une installation au propre, avec une sauvegarde. C’est le point le plus important. Cette sauvegarde doit porter sur l’ensemble du système, les logiciels, les droits d’accès, tout. Et elle doit reposer sur un système externalisé, ou au minimum qui se déconnecte du réseau local. Les systèmes de synchronisation en ligne ne sont pas des sauvegardes. Si des données devaient être cryptées, leur copie synchronisée le sera aussi. »

Sur les serveurs Windows, des outils permettent de repérer les changements massifs d’extension et de bloquer le processus. Et l’on peut en paramétrer le nombre.

Le préjudice informatique selon les avocats

L’ordre des avocats du barreau de l’Ain organise en novembre, au palais de justice de Bourg-en-Bresse, une conférence sur les solutions juridiques aux préjudices numériques. « Les supports digitaux, du point de vue du droit, ont hérité le plus souvent des règles qui s’appliquaient aux supports papiers : droit des marques, respect du droit d’auteur, droit de la presse, etc., rappelle Me Pierre-Emmanuel Thivend. Nous allons aborder ces thématiques, qui concernent autant les particuliers que les professionnels et l’ensemble des spécialités du droit, sous forme d’ateliers, avec un avocat et un professionnel du numérique, ou encore avec un gendarme pour certains d’entre eux. » Chaque participant pourra suivre deux ateliers, sachant qu’une restitution sera faite au final, pour les autres.

Chiffres

420 000 : C’est le nombre de victimes du virus cyptolocker Wannacry

25 M$ : C’est la somme que les rançongiciels auraient rapporté aux criminels en deux ans, selon une étude conduite par Google.


Par Sébastien Jacquart.

Poster une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

ANNONCES LÉGALES : CONSULTEZ ET PUBLIEZ !

Devis immédiat 24h/24
Attestation parution par mail
Paiement CB sécurisé

PUBLICITÉ

ARTICLES LES PLUS LUS

PUBLICITÉ

Pin It on Pinterest

Share This