Ransomware à double extorsion

prise en charge du Hero Banner

Qu’est-ce qu’un ransomware à double extorsion ?

On parle de ransomware à double extorsion lorsque les cybercriminels exigent 2 rançons : une pour déchiffrer les données et/ou les sauvegardes, et une autre pour ne pas divulguer les données exfiltrées ou volées. Une attaque par ransomware à double extorsion est un schéma de ransomware 3.0 selon lequel les acteurs malveillants chiffrent les données de production et/ou les sauvegardes de données, les exfiltrent ou les volent, puis menacent de les diffuser ou de les vendre sur le dark web, à moins que l’entreprise ciblée n’accepte de payer une rançon. Au troisième trimestre 2021, environ 83 % des attaques par ransomware ont eu recours à cette tactique. L’essor des cryptomonnaies telles que le Bitcoin et l’Ethereum a fait exploser les attaques par ransomware à double extorsion, car elles permettent aux cybercriminels de recevoir des paiements par des moyens intraçables et faciles à collecter tout en restant anonymes.

Pourquoi les ransomwares à double extorsion sont-ils importants ?

Étant donné la prévalence de ce type d’attaque, les entreprises doivent impérativement comprendre le fonctionnement des ransomwares à double extorsion et s’en protéger. Compte tenu de sa sophistication, de son efficacité et de l’augmentation exponentielle de son champ d’action, cette tactique a représenté 83,3 % des attaques par ransomware au troisième trimestre 2021. Les ransomwares à double extorsion ont un impact négatif à la fois sur l’entreprise dont les données et/ou sauvegardes sont chiffrées, mais aussi sur ses clients, ses employés et ses partenaires. En effet, les données potentiellement préjudiciables ou sensibles (données de santé, numéros de sécurité sociale, etc.) que l’entreprise était censée protéger se retrouvent exposées publiquement sur le web.

L’essor des cryptomonnaies a fait exploser les attaques par ransomware. Les acteurs malveillants utilisent ce type de criminalité pour pouvoir rester anonymes, et des tactiques telles que les attaques par ransomware à double extorsion leur permettent de recevoir le paiement des rançons en cryptomonnaies, qui sont intraçables et faciles à collecter.

Un ransomware est-il une forme d’extorsion ?

Oui. Un ransomware consiste à accéder illégalement aux données d’une autre entreprise et à lui extorquer de l’argent pour pouvoir les récupérer. Par définition, l’extorsion est « l’action d’obtenir quelque chose, notamment de l’argent, par la force ou la menace ». Les ransomwares sont des logiciels malveillants utilisés par les cybercriminels pour empêcher une entreprise d’accéder à ses systèmes, à sa propriété intellectuelle ou à ses données clients, voire même pour vendre ou divulguer ces données. Les entreprises sont contraintes de payer les pirates pour pouvoir accéder à nouveau à leurs données ou systèmes, ou pour éviter la vente ou la divulgation d’informations stratégiques. Tous les types de ransomware (qu’il s’agisse d’une attaque ponctuelle ou d’un schéma de ransomware à double extorsion) relèvent de l’extorsion, car ils utilisent des tactiques coercitives pour obtenir un gain financier.

Quels sont les deux types de ransomware les plus courants ?

Les ransomwares Crypto et Locker sont deux des types de ransomwares les plus utilisés dans les schémas d’attaques classiques et à double extorsion. Les ransomwares Crypto chiffrent les données d’une entreprise pour les rendre inutilisables. Le concepteur du logiciel malveillant demande alors une rançon à sa victime en échange de la clé de déchiffrement. Les ransomwares Locker verrouillent entièrement l’accès d’une entreprise à ses données et systèmes. L’auteur de l’attaque demande là aussi une rançon en échange du déverrouillage des données ou des systèmes.

Qu’est-ce qu’une cyberextorsion ?

On parle de cyberextorsion lorsqu’un acteur malveillant (que ce soit un individu malveillant ou un syndicat d’état) attaque une entreprise ou menace de le faire à moins qu’une rançon ne lui soit versée. L’auteur d’une attaque par ransomware utilise généralement la tactique de la cyberextorsion pour gagner de l’argent.

Peut-on assimiler une cyber-extorsion à un ransomware ?

Non. Un ransomware utilise la technique de la cyber-extorsion, mais il ne faut pas confondre cyber-extorsion et ransomware. Un ransomware est un logiciel malveillant (le logiciel intrusif que les cybercriminels utilisent pour perpétrer une cyberattaque) qui implique souvent le chiffrement et l’exfiltration de données pour empêcher une entreprise d’accéder à ses données ou à ses systèmes jusqu’à ce qu’elle paie une rançon. Une cyber-extorsion est un crime en ligne qui consiste à prendre en otage les données ou les systèmes d’une entreprise jusqu’à ce qu’elle paie une rançon. Elle peut être perpétrée par le biais d’un ransomware, ou en empêchant les utilisateurs d’accéder aux services d’une entreprise (c’est-à-dire par une attaque par déni de service distribué, ou DDoS).

Qu’est-ce qu’une extorsion de données ?

Une extorsion de données par ransomware est un cybercrime. Cette pratique consiste à voler et à garder en otage les données critiques d’une entreprise jusqu’à ce que celle-ci paie une rançon. Les cybercriminels utilisent fréquemment le chiffrement des données et des sauvegardes de données, ainsi que l’exfiltration. Cette dernière technique consiste à menacer de rendre les données publiques ou de les vendre sur le dark web à moins que l’entreprise victime ne paie une rançon.

Qu’est-ce qu’une exfiltration en cybersécurité ?

En cybersécurité, on parle d’exfiltration pour désigner la suppression non autorisée ou le vol de données par des cybercriminels ayant l’intention d’extorquer une entreprise ou de la mettre dans l’embarras. L’exfiltration fait souvent partie d’une attaque par ransomware à double extorsion, au cours de laquelle les données sont chiffrées puis supprimées. Les cybercriminels demandent alors une rançon à la fois pour déchiffrer les données volées et pour ne pas les divulguer.

Comment détecter un ransomware ?

Un ransomware peut être détecté de plusieurs manières :

  • Par l’interruption des services d’une entreprise ou de l’accès à ses données et systèmes
  • Par le biais des logiciels antivirus d’une entreprise, qui surveillent les chaînes de texte liés aux ransomwares
  • Grâce à des solutions de gestion et de sécurité des données, qui surveillent les anomalies et envoient une alerte si elles en découvrent une

Les services anti-ransomware modernes incluent des capacités de machine learning et d’intelligence artificielle (IA/ML).

Un ransomware à la demande est-il illégal ?

Un ransomware à la demande (RaaS, Ransomware as a Service) est un service proposé sous forme d’abonnement qui permet aux cybercriminels d’utiliser des ransomwares déjà existants pour mener des cyberattaques. L’affilié reçoit un pourcentage lorsqu’une entreprise paie une rançon. Un RaaS permet à n’importe quel utilisateur (quelles que soient ses compétences techniques) de commettre des cybercrimes, ce qui est illégal.

Cohesity et les ransomwares à double extorsion

Cohesity propose l’une des solutions de gestion et de sécurité des données les plus efficaces du marché pour lutter contre les ransomwares à double extorsion. Notre plateforme moderne de gestion des données contre les techniques coercitives grâce à ses capacités de prévention, de détection et de réponse aux ransomware et aux cybercriminels.

Les données gérées par Cohesity sont stockées dans le système de fichiers inaltérable SpanFS. Les acteurs malveillants, notamment en interne, ne peuvent ainsi pas accéder, chiffrer, répliquer ou exfiltrer ces données. Cohesity Helios détecte les anomalies et notifie le personnel informatique de toute variante grâce à une surveillance automatique continue qui utilise l’IA et le ML. Pour finir, Cohesity propose une récupération rapide, notamment une restauration massive quasi instantanée, en cas de sinistre. Les entreprises peuvent ainsi reprendre leurs activités le plus rapidement possible.

You may also like

resource_pattern
Blog

Contrer la menace des ransomwares en constante évolution

En savoir plus
esg thumbnail
Guide d'achat

Se préparer face aux ransomwares : Guide d’évaluation détaillé

En savoir plus
Présentations des solutions

Déjouez les attaques par ransomware avec Cohesity

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement