> Enjeux IT > La sophistication des attaques RansomOps affolent les entreprises

La sophistication des attaques RansomOps affolent les entreprises

Enjeux IT - Par Sabine Terrey - Publié le 15 avril 2022
email

Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …

La sophistication des attaques RansomOps affolent les entreprises

Aujourd’hui, la sophistication des RansomOps entraine les bénéfices records des cybercriminels !

Des tactiques de « spray and pray » jusqu’à l’émergence des RansomOps, opérations menées par ceux qui veulent intenter à l’intégrité des États-nations, les organisations peinent à se défendre, « la mutation initiée par les gangs du ransomware, passant de campagnes à grande échelle à des attaques ciblées, envers des entités en capacité de payer des rançons de plusieurs millions de dollars, est à l’origine de la hausse des attaques en 2021. L’année dernière, les attaques RansomOps les plus médiatisées ont été celles visant Colonial Pipeline et JBS Food » commente Lior Div, PDG et cofondateur de Cybereason.

Les 4 composantes des RansomOps

Voici les quatre composantes des RansomOps selon le rapport Cybereason.

  • Courtiers d’accès initial (IAB)

Ils infiltrent les réseaux cibles et évoluent latéralement au sein de l’entité pour compromettre la plus grande partie possible du réseau, puis revendent l’accès établi à d’autres cybercriminels.

  • Fournisseurs de ransomwares en tant que service (RaaS)

Ils développent le code du ransomware, les mécanismes de paiement, qui gèrent les négociations avec la victime ciblée et assurent des prestations de « service client » auprès des cybercriminels et des victimes.

  • Affiliés au ransomware

ils passent un contrat avec le fournisseur RaaS, sélectionnent les organisations à cibler, puis mènent l’attaque par ransomware à proprement parler.

  • Échanges de cryptomonnaies

il s’agit ici de blanchir le produit de l’extorsion.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Payer ou ne pas payer ?

Selon un précédent rapport de Cybereason  Ransomware: The True Cost to Business (en anglais)

  • 80 % des organisations qui ont payé une rançon ont fait l’objet d’une deuxième attaque par ransomware

La priorité est donc donnée aux stratégies de détection et prévention précoces. Parmi les autres raisons légitimes de ne pas céder au chantage, on relève :

  • Aucune garantie de récupérer ses données

Payer la somme demandée ne signifie pas forcément que vous retrouverez l’accès à vos données cryptées.

  • Implications légales

Les organisations rançonnées pourraient devoir payer de lourdes amendes au gouvernement américain pour avoir financé des auteurs d’attaques par ransomware qui eux-mêmes soutiennent des organisations terroristes.

  • Ne pas encourager ces attaques

En payant, les organisations envoient un message aux cybercriminels : « ça fonctionne ». À l’instar de Cybereason, le FBI conseille aux organisations de refuser de payer les rançons.

 

 

Source Cybereason  RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy (en anglais)

 

Enjeux IT - Par Sabine Terrey - Publié le 15 avril 2022