Ransomware : radioscopie d'un méga risque économique sous estimé en France<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Ransomware : radioscopie d'un méga risque économique sous estimé en France
©Rob Engelaar / ANP / AFP

Menace

Les entreprises sont de plus en plus touchées par un nouveau type de cybercriminalité, le ransomware. Derniers exemples en date : l'entreprise ISS World qui a vu les profils de milliers d'employés disparaître ou encore des pipelines entiers de gaz aux USA qui ont dû fermer après une attaque.

Xavier Raufer

Xavier Raufer

Xavier Raufer est un criminologue français, directeur des études au Département de recherches sur les menaces criminelles contemporaines à l'Université Paris II, et auteur de nombreux ouvrages sur le sujet. Dernier en date:  La criminalité organisée dans le chaos mondial : mafias, triades, cartels, clans. Il est directeur d'études, pôle sécurité-défense-criminologie du Conservatoire National des Arts et Métiers. 

Voir la bio »
Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Atlantico : Pouvez-vous nous expliquer l'ampleur de cette criminalité ? Cette criminalité elle-elle en pleine expansion ? Est-elle une menace sur la stabilité des économies ?

Jean-Paul Pinte : Un ransomware, c’est comme si vous allumiez un matin votre ordinateur portable en découvrant que tous vos documents et photos ont été chiffrés ou que des programmes autres qu’un ransomware empêchent votre ordinateur de démarrer. On vous demande alors par le biais d’un message qui défile à l’écran de payer une rançon en vue d’obtenir une clé de déchiffrage pour déverrouiller les fichiers se trouvant sur votre ordinateur. Kaspersky recensait déjà en 2016 une attaque toutes les 40 secondes !

Un rançongiciel est donc un code malveillant empêchant la victime d’accéder au contenu de ses fichiers afin de lui ex-torquer de l’argent. Il existe des centaines de variantes de rançongiciels selon le rapport de l’ANSSI portant sur l’état de la menace rançongiciel à l’encontre des entreprises et des institutions.

L’année 2018 a vu la multiplication d’attaques par rançongiciel impactant des entreprises et institutions dans le monde entier, et elles dépassent désormais en nombre celles impactant les particuliers. Ces codes malveillants représentent actuellement la menace informatique la plus sérieuse pour les entreprises et institutions parle nombre d’attaques quotidiennes et leur impact potentiel sur la continuité d’activité. Sur les très nombreuses at-taques de ce type en France, l’ANSSI a traité 69 incidents en 2019 sur son périmètre.

L’ANSSI et ses partenaires observent depuis 2018 de plus en plus de groupes cybercriminels cibler spécifiquement des entreprises financièrement robustes dans le cadre d’attaques dites« Big Game Hunting », parfois menées en combinaison avec d’autres codes malveillants (cryp-tomineurs, trojan bancaires). On peut ainsi citer parmi les compromissions celles des sociétés ALTRAN en janvier 2019, Fleury Michon en avril 2019 , Ramsay Générale deSanté5en août 2019, ou encore du CHU de Rouen en Novembre 2019.

Toujours selon ce rapport, ces modes opératoires sont réalisés par des groupes d’attaquants aux ressources financières et aux compétences techniques importantes, et présentent un niveau de sophistication parfois équivalent aux opérations d’espionnages informatiques opérées par des États.

Alors que les montants de rançons habituels s’élèvent à quelques centaines ou milliers de dollars, celles demandées lors des attaques « Big Game Hunting » sont à la mesure de la cible et peuvent atteindre des dizaines de millions de dollars. Depuis fin 2019, l’ANSSI constate également que certains groupes cybercriminels cherchent à faire pression sur leurs victimes en divulguant des données internes préalablement exfiltrées du système d’information infecté.

Du point de vue de l’attaquant, l’impact général des attaques par rançongiciel dépend de plusieurs facteurs :

•l’efficacité ou le nombre de méthodes d’infection employées par les attaquants pour compromettre les réseaux des victimes;

•l’ampleur des campagnes de distribution du code;

•la capacité du code à se propager au sein du réseau victime afin de chiffrer un maximum de ressources (fichiers);

•la robustesse du chiffrement des fichiers, que ce soit par l’algorithme de chiffrement choisi, la qualité de son implémentation dans le code malveillant ou encore la capacité de l’attaquant à protéger sa clé de déchiffrement des investigations des forces de police.

En fonction de ces facteurs, il est possible de catégoriser les attaques par rançongiciels selon trois types : les campagnes d’attaques non ciblées, les campagnes massives automatiques, et enfin les attaques ciblées dites « Big GameHunting ».

Selon une étude commandée par l’entreprise de sécurité informatique Bromium, les activités cybercriminelles correspondraient à une masse financière de plus de 1 500 milliards de dollars en 2018, des bénéfices estimés à deux milliards de dollars annuels et un salaire pour un groupe cybercriminel moyen d’environ 900 000 dollars par an. Les attaques cybercriminelles, y compris celles ayant pour objet le rançonnage, s’organisent autour d’un cycle proche de celui des attaques ciblées réalisées par des États. Grâce à l’existence de l’écosystème cybercriminel, les attaquants peuvent sous-traiter une grande partie des ressources et outils nécessaires à la réalisation de leurs opérations.

Les revenus générés par les rançongiciels peuvent être estimés au travers de l’étude des mouvements financiers sur les portefeuilles de cryptomonnaies dont les adresses sont mentionnées dans les demandes de rançons. 98% des rançons sont demandées en Bitcoin car :

•les cryptomonnaies échappent aux régulations financières habituelles;

•les cryptomonnaies permettent des échanges anonymisés;

•la cryptomonnaie Bitcoin est la plus répandue et donc la plus facile d’accès pour les victimes, souvent néophytes en la matière.

Le suivi de ces transactions permet d’affirmer que les revenus générés se comptent en millions de dollars6. Le rançongiciel SamSam aurait ainsi rapporté environ 6 millions de dollars à ses créateurs. Les créateurs de GandCrab ont annoncé avoir gagné 150 millions de dollars par an au travers de leur modèle économique de Ransomware-As-A-Service.

En mai 2017, le rançongiciel Wannacry avait infecté en une journée au moins 200000 machines dans plus de 150 pays lors de la plus vaste campagne d’attaques par rançongiciel jamais observée. En France, l’attaque obligeait notamment l’entreprise Renault à arrêter par mesure de sécurité plusieurs sites de production. Au Royaume-Uni plusieurs entités du National Health Service étaient touchées et des services d’urgence arrêtés. Le coût pour le système de santé anglais sera plus tard évalué à 100 millions d’euros

Le tableau suivant issu du rapport de l’ANSSI présente les profits estimés de plusieurs rançongiciels.

Faisant référence à l’attaque NotPetya, un logiciel de sabotage aux airs de rançongiciel, lancé selon toute vraisemblance par la Russie, l’Anssi pense qu’« il est tout à fait envisageable que des puissances étrangères utilisent des rançongiciels dans une logique déstabilisatrice ». Une chose est certaine, pour le garde du corps numérique de l’état, « le phénomène rançongiciel prendra de l’ampleur dans les années à venir ».

Xavier Raufer : La propagation planétaire du cyber-crime est hors-contrôle. Rien dans le monde numérique n'est à l'abri du piratage. Une exagération ? Hier, le réseau le plus sécu­risé au monde, la Defence Information Systems Agency (DISA) qui assure les transmis­sions des militaires américains sur le champ de bataille - et des échanges par téléphone du prési­dent Trump - a été piraté et les dossiers personnels de 200 000 de ses usagers - mili­taires, renseignement hauts fonctionnaires, etc., les plus sensibles du système américain de sécu­rité - "balancés" sur le web. Si ce réseau est piraté, rien n'est sûr.

Pire encore : A la rentrée 2018, des pirates cyber-mercenaires, requis par le Government Accoun­tability Office (Cour des Comptes des États-Unis), reçoivent la mission d'infiltrer les sys­tèmes d'armes high-tech et informatisés du Pentagone : missiles nouvelle généra­tion, lanceurs de vecteurs nucléaires, etc. (coût total, 1 600 milliards de dollars...) en un test de vulnérabilité digi­tale. Nombre de ces systèmes sont mis hors-service ; cer­tains sont contrôlés en temps réel : les pirates y voient travailler les opérateurs militaires. 86 de ces systèmes ultrasecrets sont si mal protégés (mots de passe enfan­tins) que les pirates maquillent leurs page d'accueil en écran de flipper, exigeant 50 cents pour y lan­cer une nouvelle partie...

Conclusion : si les coups de fil du président des États-Unis et les lanceurs de ses bombes ato­miques sont ouverts aux hackers, jugez de la sécurité du reste...

Que font les autorités face à ce nouveau fléau d'ampleur mondiale ? Est-il possible de tra­quer ces hackers ?

Xavier Raufer : Fléau d'ampleur mondial, à coup sûr : pour 2020-2025, l'ONU estime que l'insécu­rité de l'ensemble Internet/data, causera un préjudice mondial de ± 5 200 mil­liards de dollars. Et pour le rapport 2019 (McAfee+Centre for International Strategic Stu­dies) le cyber-crime a coûté en 2018 600 milliards de dollars à l'économie globale, 0,8% du pro­duit brut mondial.

Or face à ce péril planétaire, les États et instances internationales (Union Européenne, ONU) lambinent : bavardages... conférences creuses... promesses en l'air. À présent en Eu­rope, la seule Grande-Bretagne a révélé l'état réel de la répression du cyber-crime. Tenez-vous bien : moins de 1% des cybercriminels repérés ont été inculpés. Oublions les condam­nés, au nombre plus infime encore. Pas mieux, voire pire ailleurs en Europe. Décodeur : tout cybercriminel a 99% de chances d'impunité. On risque bien plus en traver­sant la rue...

L'internet est d'autant plus friable que ses acteurs majeurs les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) sont de culture libertaire et trouvent ces histoires de pi­rates plutôt rigolotes. Du haut de leurs capitalisations frisant les 1000 milliards de dollars, leurs dirigeants et propriétaires sont aussi bien sûr dans l'impunité totale.

Pourquoi n'en parle-t-on pas plus en France ? Peut-on bloquer cette criminalité ? Si oui, de quelle manière ?

Jean-Paul Pinte : Le phénomène prend de l’ampleur et la France et son garde du corps numérique l’ANSSI n’ont pas attendu son déploiement pour sensibiliser les entreprises comme les particuliers aux risques des rançongiciels.

« Alerte aux rançongiciels, Vos données en otage contre de l’argent » tel est ainsi le titre de la fiche d’une des campagnes proposée par la fédération EBEN et l’ANSSI.

Dès 2017, en effet les premières consignes sont données dans un document sur le site du CERT-FR afin d’éviter de vivre le cauchemar et de sensibiliser les acteurs économiques au plus vite.

Si l’objectif de ce document n’est pas de constituer un guide de sécurisation d’un système d’information, quelques bonnes pratiques sont par exemple référencées dans le guide d’hygiène de l’ANSSI. Parmi les mesures s’appliquant particulièrement dans le cadre de ce document, on peut citer :

  • appliquer les correctifs de sécurité fournis par les éditeurs ;
  • restreindre les programmes autorisés à être exécutés : application de stratégies de restriction logicielle ou de Applocker pour les systèmes Windows, options de montage en lecture seule des répertoires temporaires et de l’utilisateur pour les systèmes UNIX ;
  • durcir la configuration des logiciels bureautiques ou manipulant des données provenant d’Internet : restreindre l’autorisation des macros dans les suites bureautiques, désactiver le moteur Javascript des lecteurs PDF, activer les bacs à sable (sandbox) des logiciels le permettant, installer des extensions dédiées aux navigateurs Internet pour restreindre par défaut l’interprétation de code Javascript, etc. ;
  • configurer le pare-feu des postes de travail pour empêcher les flux de poste à poste ;
  • lorsque des anti-virus sont employés sur les postes ou sur les passerelles de messagerie, veiller à la mise à jour fréquente des signatures et du moteur du logiciel ;
  • minimiser les droits sur les partages réseau : s’assurer que le droit en écriture n’est accordé qu’aux utilisateurs en ayant réellement le besoin et contrôler régulièrement les droits d’accès ;
  • effectuer des sauvegardes et des tests de restauration. Procéder à la mise hors ligne des sauvegardes des éléments les plus sensibles. Ces points sont développés par la suite ;
  • effectuer des audits et des tests d’intrusion réguliers et mettre en place un plan d’action pour corriger les défauts mis en évidence.

On insiste aussi sur la sensibilisation et la formation des utilisateurs à propos des ransomwares et sur la nécessité de procéder aux sauvegardes qui s’imposent.

En cas d’infection il convient donc :

  • de débrancher la machine du réseau informatique
  • de ne pas éteindre la machine concernée
  • de bloquer les nouvelles infections sur la base des éléments connus
  • de restaurer à partir de sources saines
  • de rechercher des méthodes de recouvrement des données en l’absence de sauvegardes
  • de ne pas payer la rançon.

Des sites vous proposent aussi de vous aider comme celui-ci pour savoir comment supprimer le ransomware sans le payer.

La société AVAST présente également quelques solutions pour supprimer des logiciels de rançon.

On peut noter qu’aujourd’hui les Français seraient selon une étude disposés à payer 190 euros pour récupérer leurs données

Enfin, dans un flot de littératures sur le sujet, il est intéressant de parcourir cet article qui vous explique comment lutter efficacement contre les ransomwares.

Xavier Raufer : En 2019, le seul Phishing (croyant répondre à un mail de sa banque, des Tele­com, etc., la victime donne ses données privées à des pirates) a fait quelque deux millions de victimes. Et le piratage contre rançon affecte chaque jour des hôpitaux, municipalités et en­treprises de toutes tailles. Exemple : en novembre 2019, la communauté de communes de Nuits-Saint-Georges (Côte d'Or, célèbre pour ses grands Bourgognes) subit une grave cy­ber-attaque : informatique détruite, écrans noirs.

Zone gendarmerie (France rurale-périurbaine) fin 2018, 67 890 infractions numériques y sont recueillies, + 7% sur 2017. De 2016 à 2017, c'était déjà + 32%. Escroqueries liées à Inter­net, fraudes à la carte bancaire, cyber-rançons, visant particuliers et entreprises : tout cela figure dans l'intéressant rapport annuel du Service central de renseignement criminel de la gendarmerie.

Côté Police nationale en revanche, rien de tel. Au su de l'auteur, on n'y publie nul rap­port annuel avec comptes précis, classement du cyber-crime en type d'infractions, etc. Récem­ment on lit que "l'intelligence artificielle entretenait l'espoir de meilleurs résultats au ministère de l'Intérieur et à la chancellerie". Bien irénique, tout ça. Décodeur : à présent, rien de systématique n'y est fait. Faut-il compter sur les plutôt confus Castaner et Belloubet pour doper leurs ministères en matière de cyber-crime ? Ne rêvons pas.//

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !