Publié il y a quelques jours, le rapport de l’éditeur Malwarbytes montre que sur les 3 premiers mois de l’année, plus de la moitié des malwares détectés étaient des rançongiciels. Un ratio d’autant plus inquiétant qu’une étude, publiée cette fois par Trustlook, un autre éditeur de solution de sécurité informatique, met en avant un manque de connaissance concernant le fonctionnement de ces programmes et les comportements à adopter pour s’en protéger. 45 % des personnes interrogées n’ont ainsi jamais entendu parler de cette famille de malwares, 38 % des victimes disent avoir payé la rançon demandée et enfin, 23 % des personnes avouent ne jamais réaliser de sauvegarde de leur système informatique, pourtant seule véritable stratégie pour limiter les conséquences d’une attaque par rançongiciel.
Prise d’otage numérique
Pour rappel, les rançongiciels sont des programmes malveillants qui, une fois, installés bloquent l’accès à toutes ou seulement certaines données présentent sur la machine infectée. Le plus souvent, si cette machine contrôle des espaces de stockage externes (disque d’un serveur, par exemple), ces derniers seront également touchés. Les rançongiciels les plus souvent utilisés par les pirates (Cerber et Locky) utilisent des systèmes de chiffrement qu’il est très difficile de « briser ». C’est la raison pour laquelle de nombreuses victimes, entreprises comme particuliers, décident de payer la rançon demandée dans l’espoir que le pirate fournira la clé de déchiffrement. Ce qui, une fois sur cinq, rappelle l’éditeur Kaspersky, il ne fait jamais.
Quelques règles de base
Nous venons de le voir, une fois que l’attaque a été lancée, il est difficile de s’en sortir sans casse. Aussi, lutter efficacement contre les rançoncigiels signifie mettre en place une stratégie de prévention. Le premier pan de cette stratégie est technique. Il faut ainsi s’assurer que les données stockées sur les machines utilisées par l’entreprise sont très régulièrement sauvegardées et que lesdites sauvegardes sont à l’abri de toute attaque. En complément, il convient de mettre en place un plan de reprise d’activité qui permettra, sans trop perdre de temps, de réinitialiser la ou les machines infectées (désinfection, réinstallation des logiciels et des données sauvegardées). En outre, il faut veiller à mettre régulièrement à jour les applications (OS, navigateurs, gestionnaires de messagerie…), mais aussi les logiciels anti-malwares.
Le second pan de cette stratégie est humain. Tout le monde, au sein de l’entreprise, doit être formé sur le fonctionnement des malwares en général et des rançongiciels en particulier. Les vecteurs de contamination (pièces jointes des courriels, téléchargement de fichiers, liens Internet…) doivent être connus et l’adoption de règles de prudence et d’alerte doit être encouragée. Plus globalement, il est important de rappeler que la sécurité n’est pas l’affaire des seuls informaticiens. L’ensemble du personnel de l’entreprise est concerné.
© Les Echos Publishing - 2017