Comment procèdent les hackers, pour pénétrer un compte par Ransomware – Cybersecurité, les 3 étapes d’une attaque par ransomware et comment se protéger d’une attaque par ransomware. Depuis quelques années déjà, les attaques par ransomware font régulièrement la une des journaux et il s’agit également du type de cyberattaque le plus fréquent.
Chose importante à noter au sujet des attaques par ransomware et les cybers attaques en général, si auparavant les gangs de cybercriminels ciblaient principalement les grandes entreprises, aujourd’hui, tout le monde est concerné. Cela inclut les simples particuliers, les collectivités publics, les personnalités et bien évidemment les petites et moyennes entreprises.
Pour éviter contrer efficacement une attaque par ransomware, cela passe forcément par la connaissance du fonctionnement de ce type de cyberattaque. C’est la raison pour laquelle nous allons dans cet article aborder les différentes étapes d’une attaque par ransomware et aussi comment se protéger d’une attaque par ransomware.
Les étapes en question sont au nombre de trois. Mais d’abord, voyons brièvement tout ce qu’il y a à savoir sur les ransomwares et les attaques par ransomwares dénommés aussi des rançongiciels ?
Sommaires
Un ransomware ou rançongiciel – qu’est-ce que c’est d’abord ?
Un ransomware ou malware de « rançonnage » est un type de malware empêchant les utilisateurs d’accéder à leurs fichiers personnels ou à leurs applications web. En échange de l’accès, les auteurs des attaques exigent aux victimes le paiement d’une rançon. C’est de là qu’est venu le nom de ransomware ou rançongiciel.
Les ransomwares ont vu leur popularité en hausse depuis les années 2010. Pourtant, les premières versions de ce type de logiciels malveillants ont été développées une trentaine d’années plutôt, vers la fin des années 1980.
À l’époque, les auteurs demandaient aux victimes d’envoyer les rançons par courrier postal. Mais aujourd’hui, les gangs de cybercriminels exigent généralement d’être payés soit par carte de crédit soit par crypto actifs ou crypto-monnaies.
Comment un rançongiciel peut-il infecter votre système ?
Il existe plusieurs façons permettant au ransomware d’infecter votre système informatique et réseau. Mais pour n’en citer que quelques-unes, il y a notamment les spams malveillants. Ce sont des emails douteux ou malveillants que votre service de messagerie électronique envoie directement dans les spams.
Ils peuvent inclure soit des pièces jointes piégées, soit des liens qui mènent vers des sites web malveillants. Ils s’appuient sur l’ingénierie sociale pour inciter les utilisateurs à cliquer sur les liens ou à ouvrir les fichiers en pièces jointes. Ces fichiers piégés renferment souvent des programmes malveillants qui prennent en otage votre système informatique et réseau.
Il existe également une autre méthode plus populaire d’attaque par ransomware qui est le malvertising, aussi appelé publicité malveillante. Cette méthode est basée sur l’utilisation des publicités en ligne. Après avoir cliqué sur une publicité piégée, l’utilisateur va être redirigé vers une page web qui contient un ou des exploits.
Un exploit, à titre d’information, est une partie d’un malware. C’est un programme malveillant qui renferme des codes exécutables avec la capacité de pouvoir tirer parti d’une ou de plusieurs vulnérabilités sur un système informatique.
Comment se déroule une attaque par ransomware ?
Pratiquement toutes les applications web manipulent des données personnelles et/ou des données business ; autant dire sensibles. Codes personnels, Mots de passe, adresses email, numéros de cartes bancaires, données santé et autres, sont au centre de la bataille qui oppose les entreprises et les pirates.
D’un côté les entreprises, de petite, moyenne ou grande taille, qui cherchent à se défendre contre des intrusions dans leurs systèmes d’information. Et de l’autre, des assaillants de plus en plus expérimentés, attirés par l’appât du gain et stimulés par les nombreuses brèches trop souvent ignorées par leurs futures victimes.
Selon Fleming Shi, le Chief Technology Officer au sein de l’entreprise Barracuda, une attaque par ransomware se déroule généralement en trois étapes, qui dans la plupart des cas, se déroulent ainsi :
Étape n1 – Le spear phishing ou vol d’identifiant
Il s’agit d’une tentative d’hameçonnage qui est davantage basée sur le social engineering ou l’ingénierie sociale. Les auteurs de cette attaque envoient par milliers les emails de phishing dans le but d’obtenir un accès à des données sensibles et de voler ensuite les identifiants des cibles.
Pour duper leurs cibles, les pirates vont jusqu’à élaborer des messages convaincants et personnalisés (mais attention, souvent avec des fautes d’orthographe), mettre en place des sites web qui rassurent, mais qui sont plutôt des pièges.
Il arrive aussi aux cyber-pirates d’acheter tout simplement les identifiants de leurs cibles sur le dark web, c’est un autre monde, peu connu des utilisateurs habituels, mais très pratiqué par les hackers et tous les pirates du monde entier.
Étape n2 – Attaque des sites et des applications web
Après la collecte (via le spear phishing) ou l’achat des identifiants sur le darkweb, les escrocs passent à l’étape suivante, qui est l’attaque des applications web ou des sites internet de leurs cibles, cela dans le but d’accéder à leurs données sensibles qui ont de la valeur.
Etant plus exposées que les autres, les applications web, ont forcément plus de surface étendue, et de ce fait des fonctionnalités variées et vulnérables. Plusieurs couches existent pour les faire fonctionner, ce sont d’autant de portes d’entrée, à utiliser par les hackers.
Les applications web, cibles principales des cyberattaques
Étant exposées au public, les applications web ont naturellement une surface d’attaque étendue et éventuellement des fonctionnalités avec un grand nombre d’éléments variés potentiellement vulnérables. Même sur un serveur Web sécurisé s’exécutant sur un système d’exploitation réputé sûr, des failles de sécurité peuvent subsister car elles sont la plupart du temps dues à des fautes de programmation de l’application elle-même ou des erreurs du configuration du serveur l’hébergeant.
Dans ce premier billet, d’une série d’articles consacrée aux failles les plus courantes rencontrées lors de nos tests d’intrusion, nous nous focaliserons sur les vulnérabilités de la couche applicative des plateformes web. Nous reviendrons plus en détail sur la sécurité des serveurs et des APIs dans nos prochains articles.
Par ailleurs, cet article n’est pas un jugement à charge, dans le sens où nous avons conscience des contraintes auxquelles font face de nombreuses équipes de développement, CTO ou RSSI : budget, disponibilité, organisation, etc. Il n’est pas non plus à décharge, car les attaques réussissent très souvent, en raison de négligences qui pourraient être facilement évitées. L’objectif de cet article est de montrer en quoi il est important de porter une attention « sécurité » particulière, dès la phase de conception, tout au long du développement et du cycle de vie de vos applications web pour se prémunir contre des attaques de plus en plus nombreuses et sophistiquées.
Étape n3 – chiffrement des données et demande de rançon
La troisième et dernière étape d’une attaque par ransomware est le chiffrement des données les plus importantes par les pirates. Lorsque ces derniers parviennent enfin à accéder à vos données, ils les chiffrent pour que vous ne puissiez plus y accéder, du moins librement.
En fonction de leurs objectifs, ils peuvent s’intéresser aux données, aux applications web de l’entreprise ou bien aux fichiers clients et aux fichiers salariés. Dans tous les cas, la perte ou la divulgation par les pirates de ces données entraînerait toujours des lourdes conséquences pour l’entreprise. Voilà pourquoi les pirates ont souvent un moyen de pression sur leurs victimes.
Comment se protéger d’une attaque par ransomware ?
Les hackers ne font plus d’exception aujourd’hui. Chaque entreprise, quelle que soit sa taille, mais aussi son domaine d’activité, est susceptible d’être victime d’une attaque par ransomware.
Pour se protéger de ce type de cyber attaque, vous devez notamment renforcer votre système de sécurité au niveau du service de messagerie. Il serait aussi judicieux d’informer les utilisateurs sur les différentes techniques utilisées par les criminels.
Tous les employés de l’entreprise doivent également savoir que les différentes actions qu’ils effectuent sur le Web peuvent compromettre l’ensemble du réseau de leur entreprise. Ils ont l’obligation de se montrer vigilants avant de visiter un site web, cliquer sur des liens, d’ouvrir une pièce jointe ou avant de révéler des informations confidentielles.
Conclusion, il faut sensibiliser les utilisateurs encore et encore.
D’après le site de l’un de nos partenaires, SSL247.com ; il est écrit ce qui suit « Selon IBM, le coût moyen d’une fuite de données serait d’environ 3,86 millions de dollars. De même, le coût moyen par enregistrement perdu ou volé lors d’une fuite de données est de 150 dollars. Il est donc plus important que jamais de mettre en place des mesures qui peuvent empêcher les cyber-attaques de saisir vos comptes, vos données et vos appareils ». Une raison de plus de porter une attention particulière à la cybersécurité.
D’où l’importance de la sensibilisation des employés à travers les différentes formations. C’est à travers ces formations que les salariés apprendront à identifier les emails malveillants, les pièces jointes malveillantes, les sites douteux ou piégés, les publicités piégées, il ne faut pas hésiter à rappeler les règles de protection et d’utilisation de vos ordinateurs, et ne rien laisser passer.
Pour se protéger efficacement des attaques par ransomware, les experts en cybersécurité recommandent aussi aux entreprises le recours à des solutions de cyber sécurité basées sur l’Intelligence Artificielle. Elles seraient plus aptes à identifier et stopper des attaques informatiques.
Après, il faut aussi renforcer la sécurité au niveau des applications (site e-commerce, formulaire web, portails clients…) et des accès au réseau de votre entreprise. Rappelez-vous que les cybercriminels ciblent les données essentielles afin de les récupérer, les utiliser ou les prendre en otage. Une protection optimale des accès aux applications reste donc la meilleure solution pour empêcher les déplacements des données sur le réseau.
Puisque les cybercriminels utilisent diverses stratégies, il s’avère également nécessaire d’utiliser plusieurs systèmes de défense. Au-delà de la protection des applications, il est aussi essentiel de protéger l’accès, mais nous restons persuadés que la meilleure des parades, est d’informer et de sensibiliser les utilisateurs sur ce qu’ils ne doivent pas faire, en portant une attention particulière à la gestion des mots de passe, et en les obligeants à les changer autant que nécessaire.
autres articles
- Comment mettre en place un supervision informatique, moderne, pro-active et efficace.
- Bagarre entre les hackers, Rançongiciel Babuk (les codes sources) désormais accessibles au public
- La cybersécurité des systèmes industriels à l’honneur : Forum International de la Cybersécurité 2021.
- logiciel malveillant : types de logiciels malveillants les plus fréquemment utilisés par les hackers