{"id":15939,"date":"2020-11-16T15:15:17","date_gmt":"2020-11-16T15:15:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15939"},"modified":"2020-11-16T15:15:17","modified_gmt":"2020-11-16T15:15:17","slug":"ransomware-incidents-2020","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/","title":{"rendered":"Ransomware 2020"},"content":{"rendered":"<p>Les ransomwares ont beaucoup \u00e9volu\u00e9 depuis leur premi\u00e8re apparition\u00a0: des outils fragmentaires cr\u00e9\u00e9s par des passionn\u00e9s solitaires pour une industrie clandestine puissante qui ram\u00e8ne de belles r\u00e9compenses aux cr\u00e9ateurs. De plus, le co\u00fbt de l\u2019acc\u00e8s \u00e0 ce monde obscur ne cesse de baisser.<\/p>\n<p>De nos jours, les cybercriminels en devenir n\u2019ont plus besoin de cr\u00e9er leur propre malware ou de l\u2019acheter sur le <em>dark web<\/em>. Il leur suffit d\u2019avoir acc\u00e8s \u00e0 une plateforme <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (<em>Ransomware-as-a-Service<\/em>) bas\u00e9e sur le Cloud. Ces services, faciles \u00e0 d\u00e9ployer et qui ne requi\u00e8rent aucune comp\u00e9tence en programmation, permettent \u00e0 n\u2019importe qui d\u2019utiliser des outils de ransomware, ce qui a in\u00e9vitablement amen\u00e9 une hausse du nombre de cyber-incidents caus\u00e9s par un ransomware.<\/p>\n<p>Une autre tendance inqui\u00e9tante et assez r\u00e9cente est le passage d\u2019un mod\u00e8le de ransomware simple aux attaques combin\u00e9es qui siphonnent les donn\u00e9es avant de les chiffrer. Dans ces cas, le d\u00e9faut de paiement n\u2019entra\u00eene pas la destruction des informations mais leur publication en open-source ou leur vente aux ench\u00e8res (priv\u00e9es). Lors d\u2019une de ces ventes aux ench\u00e8res, qui a eu lieu pendant l\u2019\u00e9t\u00e9 2020, les bases de donn\u00e9es d\u2019entreprises agricoles, vol\u00e9es par le ransomware REvil, ont \u00e9t\u00e9 <a href=\"https:\/\/krebsonsecurity.com\/2020\/06\/revil-ransomware-gang-starts-auctioning-victim-data\/#more-51868\" target=\"_blank\" rel=\"noopener nofollow\">mises en vente<\/a> au prix de d\u00e9part de 55 000 dollars.<\/p>\n<p>Malheureusement, de nombreuses victimes de ransomwares se sentent oblig\u00e9es de payer tout en sachant que rien ne leur garantit qu\u2019elles vont r\u00e9cup\u00e9rer leurs donn\u00e9es. Cela s\u2019explique par le fait que les pirates informatiques ont tendance \u00e0 s\u2019en prendre aux entreprises et organisations qui ne supportent pas d\u2019avoir une p\u00e9riode d\u2019inactivit\u00e9. Les d\u00e9g\u00e2ts provoqu\u00e9s par un arr\u00eat de la production, par exemple, peuvent s\u2019\u00e9lever \u00e0 des millions de dollars par jour d\u2019autant que l\u2019enqu\u00eate de l\u2019incident pourrait durer des semaines et ne garantit pas forc\u00e9ment que la situation sera r\u00e9tablie. Qu\u2019en est-il des organisations m\u00e9dicales\u00a0? En cas de situations urgentes, certains chefs d\u2019entreprise pensent que la seule solution est de payer.<\/p>\n<p>En automne dernier, le FBI a publi\u00e9 un <a href=\"https:\/\/www.ic3.gov\/media\/2019\/191002.aspx\" target=\"_blank\" rel=\"noopener nofollow\">communiqu\u00e9<\/a> sp\u00e9cial sur les ransomwares o\u00f9 il explique sans \u00e9quivoque que personne ne doit payer la ran\u00e7on demand\u00e9e par les cybercriminels. Le paiement les encourage \u00e0 commettre plus d\u2019attaques et ne garantit en aucune fa\u00e7on que la personne va r\u00e9cup\u00e9rer les donn\u00e9es chiffr\u00e9es.<\/p>\n<h2>\u00c0 la une<\/h2>\n<p>Voici quelques incidents qui ont eu lieu pendant le premier semestre de cette ann\u00e9e et qui montrent l\u2019ampleur que prend ce probl\u00e8me.<\/p>\n<p>En f\u00e9vrier, les installations de l\u2019entreprise danoise ISS ont \u00e9t\u00e9 <a href=\"https:\/\/www.bbc.com\/news\/technology-51572575\" target=\"_blank\" rel=\"noopener nofollow\">victimes d\u2019un ransomware<\/a>. Les cybercriminels ont chiffr\u00e9 la base de donn\u00e9es de l\u2019entreprise et les centaines de milliers d\u2019employ\u00e9s qui travaillent dans 60 pays diff\u00e9rents ont \u00e9t\u00e9 d\u00e9connect\u00e9s des services de l\u2019entreprise. Les danois ont refus\u00e9 de payer\u00a0; il a fallu pr\u00e8s d\u2019un mois pour restaurer la plupart de l\u2019activit\u00e9 de l\u2019infrastructure et pour mener l\u2019enqu\u00eate, et on estime qu\u2019au total l\u2019entreprise a perdu entre 75 et 114 millions de dollars.<\/p>\n<p>La multinationale am\u00e9ricaine qui fournit des services informatiques, Cognizant, a \u00e9t\u00e9 touch\u00e9e par un ransomware au printemps. Le 18 avril, l\u2019entreprise a officiellement <a href=\"https:\/\/techcrunch.com\/2020\/04\/18\/cognizant-maze-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">reconnu<\/a> avoir \u00e9t\u00e9 victime du c\u00e9l\u00e8bre ransomware Maze. Les clients de l\u2019entreprise utilisent ses logiciels et ses services pour fournir un soutien aux employ\u00e9s en t\u00e9l\u00e9travail, dont les activit\u00e9s ont \u00e9t\u00e9 perturb\u00e9es.<\/p>\n<p>Dans un communiqu\u00e9 envoy\u00e9 \u00e0 ses associ\u00e9s imm\u00e9diatement apr\u00e8s l\u2019attaque, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/it-services-giant-cognizant-suffers-maze-ransomware-cyber-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Cognizant a \u00e9num\u00e9r\u00e9<\/a> toutes les adresses IP du serveur et tous les hash de fichiers (kepstl32.dll, memes.tmp, maze.dll) propres \u00e0 Maze comme indicateurs de danger.<\/p>\n<p>Il a fallu trois semaines pour reconstruire grande partie de l\u2019infrastructure de l\u2019entreprise et Cognizant a indiqu\u00e9 avoir perdu entre 50 et 70 millions de dollars lors des r\u00e9sultats financiers du deuxi\u00e8me trimestre de 2020.<\/p>\n<p>En f\u00e9vrier, le conseil de l\u2019agglom\u00e9ration de Redcar &amp; Cleveland (Royaume-Uni) a \u00e9t\u00e9 victime d\u2019une attaque. Le journal britannique <em>The Guardian<\/em> a <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/feb\/27\/redcar-and-cleveland-council-hit-by-cyber-attack\" target=\"_blank\" rel=\"noopener nofollow\">retranscrit<\/a> les propos d\u2019un membre du conseil qui a expliqu\u00e9 que pendant trois semaines (le temps n\u00e9cessaire pour reconstruire de fa\u00e7on efficace l\u2019infrastructure informatique utilis\u00e9e par des centaines de milliers d\u2019habitants) le conseil a d\u00fb travailler avec \u00ab\u00a0une feuille et un stylo\u00a0\u00bb.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>La meilleure strat\u00e9gie est d\u2019\u00eatre pr\u00eat. \u00c9quipez vos services de messagerie, qui sont une \u00e9ventuelle porte d\u2019entr\u00e9e pour les acc\u00e8s non autoris\u00e9s, de filtres anti-spam pour bloquer ou mettre en quarantaine les pi\u00e8ces jointes ex\u00e9cutables.<\/p>\n<p>Si malgr\u00e9 toute cette pr\u00e9paration vous \u00eates victime d\u2019une attaque, minimiser la dur\u00e9e de la p\u00e9riode d\u2019inactivit\u00e9 et les potentiels d\u00e9g\u00e2ts en effectuant r\u00e9guli\u00e8rement des sauvegardes de toutes les informations critiques de l\u2019entreprise. Conservez vos sauvegardes dans un Cloud s\u00e9curis\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart-banner\">\n<p>En plus des produits d\u2019hygi\u00e8ne num\u00e9rique d\u00e9crits ci-dessus, vous devez utiliser des solutions sp\u00e9cialis\u00e9es comme <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_KB_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_dvnb492qlah6rfr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti-Ransomware Tool<\/a>. Gr\u00e2ce au Cloud et \u00e0 l\u2019analyse du comportement, Kaspersky Anti-Ransomware Tool emp\u00eache le ransomware de p\u00e9n\u00e9trer dans les syst\u00e8mes en d\u00e9tectant un comportement suspect de l\u2019application. Quant aux syst\u00e8mes d\u00e9j\u00e0 infect\u00e9s, cet outil peut retourner en arri\u00e8re et annuler les actions malveillantes.<\/p>\n<p>Notre solution int\u00e9gr\u00e9e <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> offre une protection beaucoup plus large contre tous les types de menaces. En plus d\u2019avoir les m\u00eames caract\u00e9ristiques que Kaspersky Anti-Ransomware Tool, Kaspersky Endpoint Security for Business propose un large \u00e9ventail de contr\u00f4les pour le Web et les dispositifs, dispose de l\u2019outil Adaptive Anomaly Control, et donne des conseils pour bien configurer vos politiques de s\u00e9curit\u00e9 et notamment permettre \u00e0 la solution de lutter contre les types d\u2019attaques les plus modernes comme, par exemple, celles qui utilisent des malwares sans fichier.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>En plus de tous les autres probl\u00e8mes, on se souviendra de 2020 comme de l\u2019ann\u00e9e o\u00f9 les infections par ransomware ont connu une croissance fulgurante. <\/p>\n","protected":false},"author":2581,"featured_media":15940,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4029,3090,353],"class_list":{"0":"post-15939","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-incidents","11":"tag-outils-de-chiffrement","12":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-incidents-2020\/22084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-incidents-2020\/17561\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-incidents-2020\/8733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-incidents-2020\/23647\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-incidents-2020\/21783\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-incidents-2020\/20503\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-incidents-2020\/29443\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-incidents-2020\/9019\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-incidents-2020\/37589\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-incidents-2020\/14155\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-incidents-2020\/12255\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-incidents-2020\/29540\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-incidents-2020\/26341\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-incidents-2020\/23072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-incidents-2020\/28390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-incidents-2020\/28211\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15939"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15939\/revisions"}],"predecessor-version":[{"id":15943,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15939\/revisions\/15943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15940"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}