Avancez d'une année, et les ransomware sont à l'affiche de tous les médias. La raison est simple : l'argent.
Avant l'apparition des ransomwares, les criminels utilisaient principalement (et utilisent encore) des programmes malveillants pour prendre le contrôle des machines. Les codes malveillants collectaient les noms d'utilisateurs, les mots de passe, et les numéros de cartes de crédit. Ils pouvaient parfois utiliser les ordinateurs infectés dans un botnet pour envoyer des spams ou pour lancer des attaques fermant des sites internet importants, généralement faisant office de leurre pendant que les pirates faisaient effraction ailleurs.
Pour les criminels, les ransomwares sont lucratifs
Les ransomwares éliminent les intermédiaires numériques. Plutôt que de collecter les informations bancaires qui doivent ensuite être vendues sur le dark web pour quelques centimes ou euros, le ransomware exige directement de l'argent des victimes. Bien que la somme varie, elle est souvent fixée à quelques centaines d'euros pour des individuels.
Les ransomwares éliminent les intermédiaires numériques et exigent directement de l'argent de leurs victimes.
Pourtant, ces petites sommes finissent par peser lourd. Comme beaucoup d'attaques ransomwares ne sont pas signalées, il est difficile d'en évaluer le nombre exact. Mais selon nos données, elles sont en croissance rapide. Si les plaintes officielles reçues par le Département américain de la justice concernant les ransomwares (et les rançons payées) s'élèvent uniquement à environ 24 millions d'euros de dommages en 2015, d'autres chiffres sont bien plus élevés. En avril, le CNBC estimait le coût des ransomware à environ 200 millions d'euros uniquement au cours des trois premiers mois de 2016. Tardivement l'année dernière, la Cyber Threat Alliance déclarait qu'un seul type de ransomware, CrytopWall v3, avait causé quelque 325 millions d'euros de dommages à travers le monde au cours de sa durée de vie. Et en remontant à 2014, le FBI avait publié un rapport déclarant que CryptoLocker avait escroqué plus de 27 millions d'euros aux utilisateurs sur une période de deux mois.
Des cibles plus importantes peuvent signifier des gains plus élevés
Ces chiffres soulignent l'audace des pourvoyeurs de ransomwares. Attaquer des individuels s'est montré tellement lucratif à long terme qu'il est improbable que cela s'arrête un jour. Mais nombre d'organisations disposent également de données clients sensibles qui doivent être protégées afin d'assurer l'efficacité de leurs services et la vie privée des clients. Celai en fait des cibles de choix pour les pirates.
Les prestataires de soins en sont le parfait exemple. S'ils perdent le contrôle des informations de leurs patients, ils peuvent ne pas être en mesure de fournir des soins en cas de nécessité. Il existe également des exigences légales strictes concernant la protection des données des patients. Les deux cas peuvent les entraîner dans des procès devenant bien plus coûteux que la rançon qu'ils auraient à payer. Un hôpital à Hollywood en Californie, a payé 17 000 USD en bitcoins à des pirates qui avaient verrouillé ses données. Heureusement, jusqu'à présent les autres attaques signalées ont été beaucoup moins coûteuses. Des prestataires de soins du Kentucky et à Ottawa ont refusé de payer puisqu'aucune donnée de patient n'était compromise, et une attaque en Allemagne a vite été contenue grâce aux réactions rapides du personnel informatique.
Néanmoins, les hôpitaux ont été contraints d'investir du temps et des ressources considérables dans la lutte contre les attaques. Ils devront également déployer de multiples efforts en interne et en externe pour regagner la confiance des patients.
Et les hôpitaux ne sont pas les seuls. Dans un rapport de 2016 de l'Institute for Critical Infrastructure Technology, un groupe de réflexion de l'industrie, déclare que 2016 a été l'année des ransomwares, estimant que seules quelques organisations sont en sécurité. Par exemple, les systèmes d'un fournisseur d'électricité israélien ont été infectés par un ransomware après une attaque de phishing. Un fournisseur dans le Michigan a été prétendument attaqué. Plusieurs postes de police ont été attaqués et ont payé des rançons pour récupérer l'accès à leur systèmes. Les gouvernements locaux ressentent une pression croissante, avec des attaques signalées dans des endroits aussi divers que Alto City, au Texas, et Lincolnshire au Royaume-Uni. Et des criminels ont corrompu les publicités en ligne d'organisations médiatiques reconnues telles que la BBC et le NYT, transformant leurs sites internet en sources potentielles de ransomwares intempestifs.
Faire des économies avec la protection adéquate
C'est pourquoi la protection est essentielle, particulièrement pour les utilisateurs individuels, qui manquent pour la plupart des connaissances et des ressources dont disposent les conseils municipaux et les petits hôpitaux de villes même modestes. Sur une période de trois mois plus tôt cette année, une estimation prudente d'AVG montre que son antivirus a fait économiser environ 47 millions d'euros en demandes d'extorsions grâce à l'interception de trois types de ransomwares seulement : Cryt0L0cker, CryptoWall et TeslaCrypt. Et ce nombre ne révèle rien des coûts mentaux et émotionnels qui auraient résulté du sentiment de violation subi, ou du coût de remplacement des machines, des logiciels et des médias dans le cas où une victime aurait décidé de ne pas payer.
AVG ne recommande pas de payer. Il n'existe aucune garantie que les criminels libèrent les fichiers. Ils pourraient également laisser un code malveillant leur permettant d'attaquer à nouveau. La meilleure solution est d'appeler le support technique, de sauver ce qui peut l'être, de réaliser des sauvegardes fréquentes, et de s'équiper d'une bonne protection antivirus, évitant ainsi une nouvelle histoire semblable à celle d'Alina Simone.