• Catégories
  • Publications récentes
  • Publications populaire
  • Mots-clés populaires

  • Le coût réel des rançongiciels : ce que 2018 nous a appris

    , Directeur des communications, IT Weapons, la division des services de TI de Konica Minolta Canada

    Le véritable fléau de l’Internet que sont les rançongiciels a poursuivi son œuvre destructrice en 2018, faisant perdre temps et argent à ses victimes. Ces logiciels malveillants cryptent les données d’un utilisateur, les tiennent en otage et demandent une rançon en bitcoins, ce qui peut être très mauvais pour le portefeuille et la productivité. En général, les pirates informatiques ont recours à l’hameçonnage : ils vous amènent à cliquer sur un lien frauduleux ou à télécharger un fichier servant de porte d’entrée au rançongiciel.Il y a de plus en plus d’attaques de rançongiciels.

    Même si le nombre total d’attaques a diminué l’année dernière, il y a eu plusieurs cas très médiatisés qui ont révélé toute l’ampleur du danger que représentent les rançongiciels. Voici donc trois leçons technologiques à tirer de 2018 qui prouvent la nécessité de bien prévenir ces attaques, et ce, pour pratiquement toutes les entreprises et les organisations.

     

    Leçon no 1 : Se débarrasser d’un rançongiciel est extrêmement coûteux

    Quand il est question de rançongiciels, beaucoup de gens ne pensent qu’à la rançon exigée, mais il existe d’autres facteurs susceptibles de faire augmenter les coûts. En mars 2017, le groupe démocrate au Sénat de la Pennsylvanie a été victime d’une attaque par rançongiciel qui l’a empêché d’utiliser ses systèmes informatiques pour une journée entière. La rançon s’élevait à environ 30 000 $ US, mais l’État de la Pennsylvanie a refusé de payer et a plutôt fait complètement reconstruire ses systèmes par Microsoft, ce qui lui a finalement coûté 700 000 $. Oups!

     

     

    En mars 2018, la Ville d’Atlanta a dû débourser près de 17 M$ dans des circonstances similaires. Ces coûts incroyablement élevés auraient pu être évités avec des mesures de prévention adéquates telles que des sauvegardes infonuagiques et un plan de reprise après sinistre fonctionnel. Se relever d’une cyberattaque est coûteux et difficile, ce qui devrait servir de leçon à toutes les entreprises.

     

    Leçon no 2 : Les pirates sont particulièrement rusés

    L’une des choses les plus effrayantes à propos des cybercriminels, c’est la grande intelligence de beaucoup d’entre eux. Le mois dernier marquait l’apparition de Virobot, un nouveau rançongiciel encore plus redoutable que ses prédécesseurs. En effet, Virobot est un logiciel malveillant trois-en-un : il agit à la fois comme rançongiciel, comme réseau zombie et comme enregistreur de frappe. L’attaque commence comme celle d’un rançongiciel ordinaire, en bloquant l’accès à vos fichiers, mais le logiciel envoie ensuite des courriels à tous vos contacts Outlook pour se propager. Et comme si ce n’était pas assez, il enregistre tout ce que vous tapez afin de voler vos identifiants bancaires, vos mots de passe et toute autre information précieuse.

     

    Leçon no 3 : Les pirates sont de vils opportunistes

    Après une catastrophe naturelle (inondation, tornade, tremblement de terre, ouragan), il n’est pas rare que des personnes malhonnêtes tentent de profiter du malheur des autres. Récemment, alors que Jacksonville, en Caroline du Nord, tentait encore de se remettre de l’ouragan Florence qui a ravagé une bonne partie de la côte sud-est des États-Unis, la Onslow Water and Sewer Authority a été infectée par un rançongiciel qui s’est rapidement propagé dans ses systèmes. Puisque plus de 15 000 résidents dépendaient de ce fournisseur de service public pour leur approvisionnement en eau, il fallait régler ce problème rapidement.

    En 2018, on a observé une augmentation du nombre de cyberattaques visant des municipalités, des villes et des fournisseurs de services publics, des cibles estimées plus enclines à payer la rançon rapidement. Toutefois, si bon nombre de petites villes l’ont fait, les municipalités plus grandes et les fournisseurs refusent souvent de payer.

    Voilà encore une histoire qui souligne l’importance d’avoir des copies de sécurité et un bon plan de reprise après sinistre, et ce, même pour les petites entreprises. La détection rapide de ces attaques et une planification adéquate peuvent grandement limiter les dégâts.

     

    Les rançongiciels vous inquiètent? Communiquez avec notre division des services de TI pour découvrir comment notre éventail de services de sécurité peut vous aider.

    Matt Agnew
    Directeur des communications, IT Weapons, la division des services de TI de Konica Minolta Canada
    Matthew Agnew est le directeur des communications d’IT Weapons, la division des services de TI de Konica Minolta Canada. Diplômé en création littéraire de l’Université de Pittsburgh, il a enseigné l’anglais en Corée du Sud pendant plusieurs années, avant de déménager à Toronto en 2011. C’est lui qui veille à ce que les stratégies de communication et de relations publiques d’IT Weapons répondent aux besoins et aux préoccupations des professionnels en technologie d’aujourd’hui.
    26 février 2019

    Sécurité