Sophos News

Les défenseurs se regroupent : il est temps de passer à l’action contre les ransomwares

Les ransomwares semblent souvent être un problème insurmontable qui nous tourmentera à jamais, mais des données récentes suggèrent que nous pourrions enfin faire des progrès dans ce domaine. La clé pour résoudre les problèmes les plus difficiles est de bien comprendre l’ampleur et la portée des menaces, d’analyser leur fonctionnement interne et de concevoir des moyens stratégiques pour s’attaquer aux causes premières. Nous devons traiter le mal à la racine certes, mais nous avons aussi besoin de ‘médicaments‘ pour traiter les symptômes.

Établir la confiance

Évaluer l’ampleur et la portée est plus difficile qu’il n’y paraît. Pendant des années, la communauté IT a diabolisé les victimes pour leurs “échecs” qui ont conduit à de telles compromissions, accusant ainsi les gens d’avoir cliqué sur des liens/objets, branché des clés USB (ou des disquettes !) ou bien d’avoir été trop occupés pour avoir remarqué la publication d’un correctif de type ‘alerte rouge’ provenant d’un éditeur majeur, nécessitant une action immédiate. Toutes ces éléments ont généré un fort sentiment de honte chez les victimes et ont débouché sur une minimisation des signalements de ces actes cybercriminels.

De plus, de nombreuses entreprises ne souhaitent pas non plus que cette exposition publique et le sentiment de honte qui en découle viennent nuire à leur réputation ou impacter leur valeur boursière : en effet, plus il y a de personnes conscientes de votre statut de victime, plus vous risquez de subir des dommages supplémentaires au-delà du cybercrime lui-même. Bien sûr, il existe également une bonne dose de fatalisme : à quoi bon signaler ces cybercrimes, la police ne peut pas vraiment aider, les cybercriminels se trouvent dans des États ennemis et intouchables, … etc.

Les dernières directives de la SEC (Securities and Exchange Commission) et les prochaines règles CIRCIA (Cyber ​​Incident Reporting for Critical Infrastructure Act) de la CISA (Cybersecurity and Infrastructure Security Agency) vont tenter de combler ce manque de visibilité. Ce contexte a probablement augmenté le nombre d’organisations américaines disposées à demander de l’aide en standardisant le signalement des incidents.

Les dernières données de notre enquête Sophos intitulée ‘L’état des ransomwares’ (State of Ransomware) montrent que nous avons réalisé des progrès significatifs dans ce domaine. 98 % des organisations américaines (n=496) qui ont été victimes d’une attaque de ransomware ont signalé l’attaque aux forces de l’ordre ou aux régulateurs gouvernementaux. Mieux encore, 65 % de ceux qui ont contacté les autorités ont reçu de l’aide pour investiguer leur attaque, 63 % ont reçu des conseils et un tiers ont reçu de l’aide pour récupérer leurs données chiffrées ou volées.

Une proportion plus faible, 11 %, a déclaré qu’il était très difficile de signaler un incident et d’interagir avec les forces de l’ordre. D’après mon expérience, ce constat est dû au chaos et à la panique liés à la gestion des incidents et à un manque de préparation. Non seulement les organisations ont besoin d’un plan de réponse aux incidents bien rodé, mais il est également important d’avoir établi, au préalable, une relation avec la cyber-cavalerie, et ce avant la période de crise à proprement parler.

Savoir qui contacter en cas d’urgence est la raison pour laquelle nous avons créé le système simplifié 9-1-1 en 1968, aux États-Unis, pour les urgences policières, médicales et celles en cas d’incendie. Bien qu’il n’existe pas de numéro à trois chiffres pour appeler la cyber-cavalerie, le fait d’avoir son nom et son numéro dans les contacts de votre téléphone et sur votre plan de réponse aux incidents peut vous faciliter la vie en cas d’actions urgentes et rapides à lancer (en fait, les meilleures pratiques en matière de préparation aux incidents vous encourageraient à connaître à l’avance votre cyber-police locale, si possible. Il n’y a aucun mal à faire connaissance ou même à prendre un café avant que l’incendie ne se déclare réellement).

Où échouons-nous ?

Nous améliorons notre coopération et réduisons nos délais de réponse, ce qui constitue deux excellentes avancées. Il est formidable d’apprendre que presque tout le monde s’efforce désormais de signaler ces cybercrimes et que plus de la moitié tirent un bénéfice tangible de leur engagement. Le problème ici est qu’il s’agit uniquement de traiter les symptômes sans essayer d’agir véritablement en amont, à savoir en privilégiant les deux axes suivants : la prévention et la dissuasion.

Les appareils réseau présentant des vulnérabilités exposées et non corrigées ne sont pas traités assez rapidement, voire pas du tout. Dans notre analyse “Sophos Active Adversary Report for H1 2024“, nous avons constaté que dans près d’un sixième des incidents, les attaquants ont obtenu l’accès via des vulnérabilités exposées. Beaucoup de ces vulnérabilités disposaient de correctifs disponibles pendant des semaines, des mois, voire des années avant d’être utilisées pour lancer l’attaque en question.

Bien que l’authentification multifacteur ait fait son apparition, pour la plupart d’entre nous  au sein de la communauté de la sécurité, dans les années 1990, avec les premiers brevets faisant référence à des technologies, alors en vigueur, telles que les beepers bidirectionnels, elle n’est toujours pas largement déployée au niveau des passerelles d’accès à distance des petites et moyennes entreprises. Dans au moins 56 % des cas analysés à partir des données du rapport 2023, les identifiants volés étaient à l’origine des violations constatées (le cas récent de Change Healthcare, qui a été piraté par des attaquants qui se sont introduits dans cette entreprise pesant plusieurs milliards de dollars via un seul serveur dépourvu de MFA, rappelle que de telles lacunes en termes de déploiement ne se limitent pas aux petites ou moyennes entreprises).

Bien sûr, ce n’est pas seulement à nous d’améliorer notre défense : en effet, les systèmes juridiques du monde entier n’ont pas fait beaucoup de progrès en matière de prévention et de dissuasion via l’incarcération par exemple. Même si le nombre d’arrestations et de perturbations des réseaux cybercriminels a augmenté, cette tendance ne contribue pas vraiment à résoudre ce problème qui représente tout de même plusieurs milliards de dollars. Étant donné que de nombreux cybercriminels se trouvent dans des pays peu coopératifs, il s’agit d’une tâche ardue à accomplir car l’incarcération n’est pas une option dans la plupart des cas.

Quelle est la prochaine étape ?

La réponse évidente est de se concentrer davantage sur ce qui fonctionne et de ne pas trop s’attarder sur ce qui ne peut pas être accompli. La plupart d’entre nous seraient contents de voir les personnes responsables, par exemple, du piratage des hôpitaux et des écoles derrière les barreaux, mais ce type de résultat est lent à obtenir et souvent inaccessible en raison de considérations géopolitiques.

Voici un bref roadmap montrant là où je pense que nous en sommes aujourd’hui.

Il existe deux approches à ce sujet, mais les deux doivent être abordées comme une initiative mondiale et non comme un simple problème américain. Ce qui donne du pouvoir à ces cybercriminels réside en partie dans l’ampleur et l’efficacité avec lesquelles ils opèrent. Il faut les réduire de manière globale pour parvenir à des réductions d’activité significatives. Les produits doivent être plus sûrs à utiliser sans une intervention constante et les organisations doivent ajuster leur calcul de risque pour inclure la quantité et la qualité de leurs appareils et services exposés.

Loin d’être impuissant

La roue ​​de la justice tourne avec une lenteur déconcertante, mais cette dernière prend de l’ampleur. Tandis que nous continuons à former et à éduquer les systèmes de justice et les force de l’ordre sur ces cybercrimes modernes, nous devons continuer à exercer une pression à tous les niveaux de l’infrastructure des ransomwares : à savoir, mettre la main sur l’argent; poursuivre agressivement les auteurs de tels actes dans les endroits où ils peuvent être poursuivis ; améliorer notre préparation ; saper le réseau de confiance des cybercriminels ; et se rassembler tous au-delà des frontières internationales, publiques et privées.

Pas de temps à perdre. Allons-y.

Billet inspiré de Defenders assemble: Time to get in the game, sur le Blog Sophos.