Source de l’image : CARTIST via Unsplash
08.11.2021

Double extorsion du ransomware – qu’est-ce que c’est et comment protéger mon entreprise contre cela ?

Indices du quotidien | Cybersécurité | Vecteurs d’attaque

Le ransomware représente un risque sérieux pour les entreprises. Actuellement, cependant, on parle de plus en plus de ransomwares de type Double Extortion. Qu’est-ce que ces attaques signifient-elles pour les entreprises et comment pouvez-vous vous protéger ? Nous vous le dirons dans cet article de blog.

Qu’est-ce que le ransomware Double Extortion ?

Double extorsion se traduit par « double extorsion ». Cela n’implique pas nécessairement plusieurs chantages, mais les cybercriminels utilisent plusieurs moyens d’extorsion pour leur chantage. Avec les ransomwares qui étaient courants jusqu’à présent, il existe généralement un moyen d’exercer une pression : les données d’un ordinateur, d’un réseau ou d’un système sont chiffrées. Une rançon est exigée pour le déchiffrement. Dans le cas du ransomware Double Extortion, les cybercriminels ajoutent un levier supplémentaire pour rendre le paiement de la rançon aussi inévitable que possible pour l’entreprise victime de chantage.

Avec quoi les cybercriminels menacent-ils en cas de double extorsion ?

Dans de nombreuses doubles extorsions, les cybercriminels copient les données avant qu’elles ne soient chiffrées. Ce faisant, ils préfèrent des informations aussi sensibles que possible, comme des secrets d’entreprise ou des données personnelles. Plus tard, ils menacent de publier exactement ces données ou de les mettre aux enchères sur le darknet.

Autres moyens possibles de pression exercés par les cybercriminels :

  • Les attaques DDoS utilisées par les cybercriminels pour rendre le site web de l’entreprise chantée inutilisable.
  • Les violations des règlements par l’entreprise sont détectées par les cybercriminels, comme le RGPD. Ensuite, les demandes de rançon sont souvent inférieures à l’amende attendue.

Comment fonctionne une attaque de double extorsion typique ?

Connaître la séquence typique de ces attaques aide à mieux vous protéger.

  1. Compromis du réseau d’entreprise. Par exemple, par un e-mail de phishing réussi, concernant des failles de sécurité qui n’ont pas encore été comblées par des mises à jour ou des attaques sur l’accès à distance.
  2. Distribution dans le réseau. Les cybercriminels élargissent leur accès et explorent le système et ses données.
  3. Exfiltration de données. Les cybercriminels copient autant que possible les données de l’entreprise et les plus sensibles possible.
  4. Activation du ransomware. Le chiffrement de toutes les données et systèmes de l’entreprise accessibles aux cybercriminels ; Présentation de la lettre de rançon.
  5. La publication ou la mise aux enchères des données copiées peut être menacée si l’entreprise refuse de payer la rançon. Cependant, elle peut aussi être promise directement avec la première demande de rançon.

Les vecteurs d’attaque les plus courants utilisés par les cybercriminels

Pour les cybercriminels, la première compromission du réseau d’entreprise est cruciale. Pour cela, ils utilisent différents chemins d’attaque :

  • Emails de phishing
  • Vulnérabilités logicielles et matérielles
  • Vulnérabilités des connexions VPN
  • Attaques de force brute sur l’accès à distance au réseau d’entreprise (ces accès sont également connus sous le nom de protocole de bureau distant, RDP en abrégé).
  • Identifiants achetés sur le dark web vers des réseaux déjà compromis

Comment mieux protéger votre entreprise contre les attaques de double extorsion ?

Fondamentalement, vous devez définir votre stratégie de protection de deux manières :

  • Prévention des attaques réussies (prévention)
  • Contrôle des dégâts lors des attaques réussies (réaction)

La mise en place d’une protection de base en cybersécurité bien pensée fait déjà une grande différence. De plus, nous recommandons des mesures spécifiques pour prévenir les processus typiques d’attaques de double extorsion – ou du moins pour les détecter rapidement et pouvoir réagir immédiatement.

Un modèle Zero Trust mis en œuvre de manière cohérente, complété par des mesures spécifiques, offre une protection particulière.

Une stratégie de protection efficace est adaptée individuellement à votre entreprise – y compris ses conditions techniques, humaines et liées au contenu, les possibilités et les limites. Les experts de Perseus seront ravis de vous conseiller à ce sujet.

Cependant, nous aimerions vous fournir ici quelques mesures particulièrement importantes.

Mesures particulièrement importantes pour prévenir les attaques de double extorsion

  • Sensibilisation et formation anti-phishing de vos employés
  • Application immédiate des mises à jour et correctifs, en particulier pour les points d’attaque courants comme le VPN et le RDP.
  • Ne donnez accès qu’aux points d’attaque courants uniquement à ceux qui en ont vraiment besoin. Sécurisez ces accès avec une authentification multifactorielle si possible.
  • Protégez les données sensibles de manière ciblée, par exemple par chiffrement ou stockage externalisé.
  • Segmentation du réseau de l’entreprise en zones aussi séparées que possible.

Mesures particulièrement importantes pour limiter les dégâts dans les attaques d’extorsion double

  • Surveillance du système pour détecter des processus suspects.
  • Respectez le RGPD et d’autres réglementations pour réduire le chantage.
  • Promouvoir une culture de sécurité positive et attentive afin que les compromis soient rapidement détectés et signalés. Ce n’est qu’alors qu’une réponse appropriée peut être donnée.
  • Un plan de contingence familier et accessible à tous les employés. Il doit nommer les mesures initiales et les personnes de contact pour l’urgence cybernétique.
  • Si nécessaire, utilisez du matériel et des logiciels qui empêchent les fuites de données en cas de compromission réussie. Ces produits sont également appelés prévention de la perte de données.
  • Sauvegardes à jour stockées séparément du système
  • Stratégie pour restaurer facilement et rapidement le système à partir de sauvegardes récentes

Qui peut-on contacter dans un cas aigu ?

Soupçonnez-vous une compromission de votre réseau ou avez-vous même une demande de rançon devant vous ? Alors agissez immédiatement :

Les membres de Perseus peuvent compter sur notre réponse aux incidents 24h/24, chaque jour.

En savoir plus

Dans une conversation personnelle, nous serons heureux de vous conseiller sur le sujet de la double extorsion et sur la manière dont vous pouvez mieux protéger votre entreprise. Si vous souhaitez vous renseigner sur ce sujet, jetez un œil ici :

  • No More Ransom est une initiative de l’Unité nationale de lutte contre la criminalité de haute technologie de la police néerlandaise et du Centre européen de cybercriminalité d’Europol, entre autres. Vous y trouverez des informations sur le sujet ainsi que de nombreux conseils de prévention.
  • Ce rapport examine en détail l’état actuel des ransomwares et la prévalence croissante des ransomwares à double extorsion. L’organisation derrière le rapport est le Royal United Service Institute (RUSI), un institut britannique indépendant dédié à la sécurité nationale et internationale.