Au XXIe siècle, les data sont les nouveaux trésors de guerre. Les mouvements de troupes, sous forme de cyberattaques, se font plus furtifs sous la cape d’invisibilité du Cloud. Parmi eux, le rançongiciel, qui bloque l’accès aux données et exige une rançon, fait recette. Thibault Carré, directeur cybersécurité chez Inquest, nous explique comment ça marche

WannaCry, le célèbre virus informatique qui dégaine son code plus vite que son ombre, a fait trembler bien des entreprises en 2017. Pas moins de plusieurs milliers d’ordinateurs ont été touchés dans le monde. En France, Renault a notamment été contraint d’arrêter sa production pendant plusieurs jours pour enrayer sa propagation via deux failles de sécurité.

Selon un rapport de Cybersecurity ventures, les attaques de rançongiciels ont augmenté de plus de 700 % entre 2015 et 2019. Le coût total des attaques de rançongiciels en 2021 devrait dépasser les 20 milliards de dollars. Alors comment fonctionne ce logiciel malveillant et comment s’en protéger ?

La stratégie du cheval de Troie

La taquetique du cybercriminel ? Exploiter les faiblesses d’un système informatique. Tel un cheval de Troie, il s’insinue dans votre système d’information en mode furtif. D’après Thibault Carré, « Le piratage le plus connu est le ransomware (rançongiciel). Son point d’accès n° 1 est l’accès distant. Et avec le télétravail, notamment, ces accès se sont démultipliés et la protection des accès n’est pas encore optimale. Sans protection de type Réseau privé virtuel (VPN), vous êtes vulnérable ».

Une partie d’échecs en 4 mouvements

  1. Intrusion dans le système suite à récupération de compte rendu possible grâce à un email de phishing, logiciels malveillants téléchargés ou encore vulnérabilités dans des systèmes rendant possible une connexion frauduleuse.
  2. Chiffrement des données (documents, images ou vidéos) du système. Les fichiers sont alors illisibles sans une clé de déchiffrement.
  3. Le rançongiciel affiche un message (fenêtre pop-up ou fichier texte sur le bureau) demandant le paiement d’une rançon en échange de la clé de déchiffrement. Les cybercriminels demandent en général un paiement en cryptomonnaie pour rendre intraçable la transaction afin de limiter les possibilités d’enquêtes et de recherches.
  4. Une fois la rançon payée, en général, la clé de déchiffrement est envoyée, qui permet à l’utilisateur de récupérer ses fichiers.

Payer n’est pas jouer

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) recommande de ne pas payer pour ne pas encourager ces activités malveillantes. De plus, vous n’avez aucune garantie que la clé de déchiffrement vous sera fournie ou que vos fichiers seront récupérés.

Préférez des mesures préventives telles que l’utilisation de logiciels de sécurité, la sauvegarde régulière des données et la sensibilisation aux menaces en ligne. L’État a fait de la cyber-protection un enjeu national en créant à la Défense en février 2022 le Campus Cyber. Ce dernier a pour mission de rassembler les principaux acteurs nationaux privés et publics du domaine sur un même lieu. Son ambition ? Lancer une dizaine de start-up par an et tripler le chiffre d’affaires de la filière de cybersécurité d’ici quelques années.

Sophie Germette – Nicaud

Newsletter Curieux !
Recevez chaque semaine la newsletter qui démêle le vrai du faux et aiguise votre curiosité !