Logo Cyber Cover
Retour aux articles

Les attaques par Ransomware (ou rançongiciel)

Le monde de la cyber criminalité change en permanence et s’adapte aux défenses mises en place par les organisations. Etat des lieux des principaux faits qui ont marqué l’année 2018.

Elles sont en diminution mais restent la première forme de cyber criminalité (23 % des sinistres déclarés chez HISCOX )….Les PME sont toujours fortement menacées …  Depuis l’épidémie de NotPetya de Juin 2017 qui a couté plus d’un Milliard d’euros aux entreprises dans le monde, les ransomwares - des programmes malveillants qui chiffrent vos fichiers et exigent le paiement d’une rançon en crypto monnaie (Bitcoin, Monero…) en échange d’une clé de décryptage - sont devenus l’une des formes de malware les plus connues en 2017. Pourtant, ce type d'infection a commencé à décliner dans le monde à partir du milieu de l'année 2017 pour ne représenter que 10% environ des infections. Qu'est-il arrivé?

 

Le « minage » de crypto monnaies ou « cryptojacking » est en forte hausse.

Il semblerait que les attaquants aient compris que plutôt que d'exiger que leurs victimes payent leur rançon en crypto monnaie, il était plus simple d’infecter leurs ordinateurs avec un logiciel  de minage de crypto monnaie sans qu’ils ne s’en rendent compte. Au début de 2018, 90% de toutes les attaques d'exécution de code à distance étaient associées à la cryptographie.En apparence ces actions ne font courir aucun risque à vos ordinateurs dont la capacité de calcul est utilisé pendant leur temps libre…  il y a par contre quand même plusieurs problèmes dans certains cas de «minage». En effet le malware installé sur l’ordinateur qui «mine» les crypto-monnaie ouvre une porte dérobée (backdoor) qui peut, dans le futur, être utilisée pour des attaques beaucoup plus destructrices.

 

L'email est toujours la principale source de diffusion des malware.

Selon le rapport 2018 de Verizon Breach Investigations, 92% des logiciels malveillants sont encore envoyés par courrier électronique. L’une des méthodes les plus courantes d’infection par courrier électronique consiste à utiliser des attaques de Phishing, de plus en plus ciblées et de plus en plus personnalisées : le Spear Phishing. En ciblant une personne spécifique, ou les employés d’une entreprise spécifique, le Spear Phishing s’avère être encore plus dangereux et très difficile à déjouer. En 2018 et sans doute encore en 2019, les attaques de Spear Phishing constitueront la principale menace à la sécurité à laquelle les organisations seront confrontées. 

 

Les attaques sans fichier en forte hausse.

Le temps est révolu où les menaces de logiciels malveillants arrivaient sous la forme de fichiers .exe attachés à des courriels - fichiers que les programmes antivirus pourraient facilement évaluer et bloquer.A présent, les attaques sans fichiers se multiplient car difficilement identifiables par les anti-virus / anti malware. Elles exploitent les logiciels déjà installés sur l'ordinateur de leur victime plutôt que d'essayer de télécharger des fichiers exécutables volumineux. Ces malware peuvent par exemple exploiter des vulnérabilités dans des programmes serveur pour injecter du code exécutable malveillant, comme ce fut le cas avec la cyber attaque dont a été victime Equifax. Au total, 77% des attaques identifiées en 2017 étaient sans fichiers, selon un rapport publié par le Ponemon Institute.Ce type d’attaque a progressé de 432 % en 2018 par rapport à 2017 (source Mc Afee), ce type d’attaques ayant dix fois plus de chance de réussir selon Ponemom Institute.

 

Quel est le coût d’une cyber attaque pour une entreprise ?

Il est difficile de chiffrer de manière précise le coût d’une cyberattaque. En fonction de l’ampleur de la cyber attaque, de l’activité de l’entreprise, le chiffrage peut être très différent. Le Ponemon Institute a réalisé une étude approfondie qui estime le coût moyen pour une entreprise à 148 € / donnée volée (France Ponemon Institute – IBM Sécurity 2018),  ce coût intégrant les coûts de détection et d’investigation, les dommages causés et subis, les coûts de notification et frais d’enquête administratives, les sanctions administratives, les pertes exploitation lié à l’interruption, frais supplémentaires,  les coûts acquisition client, les coûts de perte client. Selon une étude récente de l'Institut de Recherche Technologique SystemX, 50 000 PME françaises ont été victimes d’une cyberattaque en 2017 avec un coût moyen réel total / sinistre estimé à 350 000 €.  

 

Un temps de détection trop long

Vous n'allez probablement pas arrêter toutes les attaques sur votre infrastructure; C'est pourquoi il est nécessaire d'identifier les violations qui se sont déjà produites au niveau de votre système d’information et de réparer les dommages au plus vite. Sur ce point, une étude 2018 de Ponemon Institute a révélé que les entreprises étaient en mesure d'identifier les violations de données en moyenne dans un délai de 197 jours.   

 

RGPD coûte cher aux entreprises

Le Règlement Général pour la Protection des Données génère au sein des entreprises des dépenses importantes dans le seul but de se mettre en conformité et de réorganiser la sécurité des systèmes d’information. RGPD a amené les chefs d’entreprise à prendre conscience de la valeur de leurs données et de la nécessité de mettre en place une cyber défense capable de protéger et d’anticiper les attaques des cyber criminels. Tous les secteurs d’activité, toutes les entreprises sont concernées par le RGPD et la nécessité de revoir la protection de leurs données. Selon le rapport sur l'état de la cybersécurité industrielle 2017 publié par Business Advantage, 54% des entreprises de l'échantillon ont subi un incident relatif à la sécurité du système de contrôle industriel au cours des douze derniers mois - et 16% en ont connu trois ou plus. Une explication possible? Pas assez de soin passé à contrôler qui peut accéder exactement à ces systèmes cruciaux. Le rapport a révélé que 55% des entreprises de l’échantillon autorisé des parties externes, telles que des partenaires ou des fournisseurs de services, à accéder à leur réseau de contrôle industriel.
RGPD impose aux entreprises victimes d’une violation de leurs données une obligation de déclaration de la violation des données à la CNIL dans les 72 heures. L’entreprise victime doit alors  gérer la crise, apporter la preuve à la CNIL de la bonne sécurisation des données et de sa conformité avec le RGPD, supporter des coûts informatiques élevés, financer les coûts de notification, sans compter les pertes d’exploitation liées à l’ interruption d’activité et l’éventuelle sanction administrative prononcée par la CNIL.


IoT : l’internet des Objets Connectés

Les systèmes de contrôle industriels connectés à Internet représentaient la première vague de l'Internet des objets; Aujourd'hui, il existe des millions d'appareils intelligents connectés  qui représentent une nouvelle ère de jeu pour des cyber pirates, que vous devez protéger.
Un rapport de Trustwave datant de 2018 a produit des chiffres décourageants en matière de sécurité IoT : 64% des entreprises interrogées ont déployé des appareils IoT mais seulement 28% de ces entreprises considèrent leur stratégie de sécurité IoT comme étant «très importante» et plus d'un tiers pensent que ce n'est que quelque peu important, ou pas du tout important.

 

Cybercriminalité et cyber assurance : quel avenir ?

Avec le développement des cyber attaques en France et dans le monde, le marché de l’assurance Cyber est promis à un important développement dans les 5 prochaines années. Les Compagnies d’assurance apportent des solutions complètes et notamment une assistance / gestion de la crise très importante dès les premiers jours de l’attaque. Les études démontrent que les grandes entreprises ont pris conscience du risque cyber et de l’utilité de transférer ce risque vers l’assurance, avec souscription d’une police cyber dédiée pour la plupart d’entre elles (CAC 40). À l’in­verse, cette prise de conscience est loin d’être généralisée dans les TPE/PME. Plus l’entreprise est de petite taille, moins elle est informée de la possibilité de transférer ce risque vers un contrat d’assurance cyber. CYBER COVER en tant que spécialiste de l’assurance Cyber et Fraude innove en intégrant à ses solutions d’assurance des services visant à renforcer la sécurité de ses clients (UserLock de IS DECISIONS). Les garanties  proposées offrent également une couverture RGPD (frais de notification, sanctions administratives dans le cadre de RGPD, frais d’enquête). Rdv sur CYBER COVER et trouvez la couverture idéale pour votre entreprise dès aujourd'hui !

Marc-Henri BOYDRON

Revenir aux articles

Nos offres Cyber Assurance

Assurance cyber

Faire face à une cyber attaque

  • Assistance - Gestion de crise 24/7
  • Atteinte aux données / RGPD

Transférer le risque financier d'une cyber attaque

  • Prise en charge des dommages subis
  • Responsabilité civile cyber
Notre couverture Cyber
Offre Abonné

Cyber prévention

Vous préparer à une cyber attaque

  • Cyber diagnostic préventif
  • Service Security Rating
  • Surveillance exposition web 24/7
  • Entrainement au Phishing
  • Plateforme sensibilisation cybersécurité
  • Exercice entrainement à une cyber crise
Notre service prévention

Diagnostic Cyber

Demandez un diagnostic gratuit de votre exposition aux risques numériques.

Obtenez votre devis
Diagnostic Cyber

01 89 73 01 15