Des villes victimes de ransomware

4 Juil 2019

De plus en plus d’attaques informatiques s’en prennent à l’administration des villes américaines. Une troisième ville a été victime d’une menace similaire, un ransomware, en moins de deux mois.

La ville de Baltimore, dans le Maryland, a été attaquée le 7 mai. L’administration de la ville a choisi de ne pas céder aux escrocs et a connu des pertes qui s’élèvent à plus de 18 millions de dollars selon les premières estimations. Quelques semaines plus tard, la ville de Riviera Beach, en Floride, en était victime. Les ordinateurs de la ville ont été chiffrés et les responsables ont décidé de donner 65 bitcoins aux escrocs, soit près de 600 000 dollars.

Une autre ville du même état était prise pour cible une semaine plus tard, Lake City. Cette fois l’administration de la ville n’a pas pris le temps de délibérer et a fini par payer près d’un demi-million de dollars aux escrocs. Nous ne savons pas encore si la ville a pu déchiffrer les données mais elle a confirmé que les cybercriminels lui avaient envoyé la clé de déchiffrement.

Ce n’est pas le début d’une nouvelle vague d’attaques et vous n’avez pas à chercher bien loin pour trouver d’autres incidents similaires assez importants : Atlanta en Géorgie, comté de Jackson en Géorgie, Albany dans l’état de New York et bien d’autres.

Payer ou ne pas payer ?

Comme le cas de Baltimore le montre, les conséquences engendrées par l’attaque ont un coût beaucoup plus élevé que celui de la rançon demandée par les escrocs. Peut-être que la mairie des villes de Riviera Beach et Lake City ont pris en compte le coût des dégâts provoqués par ce genre d’incident pour prendre leur décision.

Nous comprenons pourquoi la ville peut choisir de payer. Lorsqu’un ransomware paralyse les services municipaux, nous ne parlons pas seulement de dégâts financiers mais aussi de la vie et du bien-être des habitants. Pourtant, chaque fois qu’une ville paie, les escrocs sont convaincus que leurs efforts portent leurs fruits. Ils choisissent une autre victime et le cycle continue. C’est principalement pour cette raison que le FBI et les entreprises impliquées dans la sécurité des informations conseillent de ne pas payer la rançon.

Comment éviter d’avoir vos données chiffrées

Pratiquement toutes les infections par ransomware suivent le même modèle : un fonctionnaire reçoit un message qui contient un lien ou une pièce jointe avec un malware et, ne considérant pas qu’il s’agît d’une menace, lance le malware qui exploite les vulnérabilités, connues depuis longtemps, du système d’exploitation et d’autres logiciels pour chiffrer les données. Le malware se propage parfois à tous les ordinateurs qui sont connectés au même réseau local que celui de la victime. Là encore, les cybercriminels exploitent des vulnérabilités connues. Par conséquent, nous vous conseillons de suivre ces trois conseils :

  • Mettez immédiatement vos logiciels à jour, surtout le système d’exploitation.
  • Installez des solutions de sécurité qui puissent gérer les ransomwares connus et encore inconnus sur tous les ordinateurs. Même si vous avez déjà une protection de confiance, vous pouvez utiliser l’outil Kaspersky Anti-Ransomware pour ajouter une couche de protection. Il fonctionne en association avec les solutions de sécurité d’autres entreprises.
  • Expliquez à votre personnel comment reconnaître et se protéger des méthodes d’ingénierie sociale utilisées par les malfaiteurs pour s’installer dans vos réseaux professionnels.

Parmi nos solutions, nous vous proposons Kaspersky Interactive Protection Simulation, une solution conçue spécifiquement pour les services de la fonction publique. Ce programme a été créé dans le cadre du projet COMPACT, lancé par la Commission européenne, et adapté à la formation des fonctionnaires du monde entier. Vous pouvez lire cet article pour en savoir plus.