Le ransomware à double extorsion est une nouvelle technique de ransomware à venir qui laisse ses victimes dans un dilemme. Rien de moins qu'une arme à double tranchant, cette attaque crypte non seulement les données sensibles d'une victime, mais les exploite également pour collecter des paiements de rançon.
Alors, qu'est-ce qu'un ransomware à double extorsion et comment est-il né? Que se passe-t-il lors de ces attaques? Et existe-t-il des moyens de vous protéger contre eux ?
Les origines du ransomware à double extorsion
De plus en plus d'entreprises deviennent soucieuses de la sécurité et investissent dans des plans de reprise après sinistre pour atténuer les ransomwares. Ce changement a réduit la recrudescence des incidents de ransomware; les cybercriminels ont désormais recours à la double extorsion pour contrer cela.
Bien qu'il soit toujours considéré comme une tactique de menace pour les débutants, le ransomware à double extorsion se cache depuis la fin de 2019. Labyrinthe ransomware était l'une de ses premières versions, et de nouvelles variétés sont apparues depuis lors.
Le ransomware à double extorsion suit une méthodologie « payer maintenant ou être violé plus tard ». En exfiltrant vos données et en menaçant de les publier sur le Web ou de les vendre sur le marché noir, ils s'assurent que vous n'avez d'autre issue que de payer la lourde rançon.
Que se passe-t-il lors d'une attaque par double extorsion ?
Cette attaque à deux volets exfiltre et crypte les données de la victime simultanément. Ainsi, cela fournit un levier supplémentaire aux cybercriminels pour collecter l'argent de la rançon.
Dans la séquence initiale des attaques, les cybercriminels s'emparent du réseau d'une victime. Pour ce faire, ils utilisent plusieurs tactiques, notamment le phishing, les logiciels malveillants et le forçage brutal d'un serveur RDP.
Une fois qu'ils ont pénétré le réseau, les criminels tentent de localiser et de sécuriser l'accès à tous les actifs de valeur et aux points de terminaison connectés en se déplaçant latéralement. Les actifs de grande valeur sont ensuite transférés vers le réseau de stockage du criminel.
La phase finale du ransomware à double extorsion consiste à crypter les données et à exiger une rançon. Habituellement, si les victimes refusent de payer la rançon, les attaquants vendront les données volées ou les publieront sur des blogs publics et des forums en ligne.
Récentes attaques par double extorsion
Les gangs de ransomwares à double extorsion se multiplient et se trouvent souvent sur le dark web.
En 2019, des cybercriminels ont mené une attaque contre Allied Universal, un fournisseur américain de systèmes et de services de sécurité. Lorsque l'entreprise a refusé d'effectuer le gros paiement, le gang du rançongiciel a augmenté le montant de la rançon de 50 % et a menacé d'utiliser les données volées dans une opération de spam. Pour prouver leur point de vue, ils ont également divulgué des informations telles que des certificats, des contrats et des dossiers médicaux sur Internet.
Un autre ransomware à double extorsion qui a fait la une des journaux était sur le Colonial Pipeline en mai 2021. Le gang nommé DarkSide a mené cette attaque et a volé 100 Go de données. Colonial Pipeline a été contraint de payer 5 millions de dollars de rançon pour empêcher le gaz de circuler à nouveau dans le pipeline.
En rapport: Qui était derrière l'attaque du pipeline colonial ?
Conseils pour rester protégé contre les ransomwares à double extorsion
Étant donné que le ransomware à double extorsion est le double du problème, vous devez être très préparé pour l'atténuer. Voici quelques conseils qui peuvent vous éviter de devenir une victime :
1. Mettre en œuvre un plan de confiance zéro
Les infrastructures de sécurité traditionnelles sont faibles dans le sens où elles peuvent faire confiance à n'importe quel utilisateur ou appareil à l'intérieur d'un réseau. Si un acteur malveillant obtient d'une manière ou d'une autre l'accès à un réseau, il peut facilement se frayer un chemin à l'intérieur sans répercussions.
Dans une politique de confiance zéro, toute entité extérieure est considérée comme hostile jusqu'à ce qu'elle soit prouvée digne de confiance. Seul un accès minimal aux ressources est accordé.
En rapport: Comment Zero-Trust Security peut-il empêcher les attaques de ransomware ?
2. Investir dans une assurance contre les ransomwares
L'assurance ransomware est un type de couverture qui couvre les pertes financières, y compris les frais de rançon et les coûts d'interruption d'activité résultant d'une attaque de ransomware.
Assurez-vous que votre organisation investit dans une police d'assurance contre les ransomwares, en particulier celle qui couvre les attaques de ransomwares à double extorsion.
3. Effectuer des simulations d'attaque
Mener des attaques simulées et mettre en place un sandboxing et des évaluations de vulnérabilité est un excellent moyen d'atténuer les ransomwares.
Les attaques de test sont conçues pour mettre en évidence les vulnérabilités présentes sur votre réseau afin que vous puissiez les corriger à l'avance.
4. Mettez à jour vos appareils
Les logiciels et appareils obsolètes jouent un rôle majeur en aidant les exploits tels que les attaques de logiciels malveillants et de ransomware à trouver leur chemin à l'intérieur de votre réseau.
Par conséquent, il est important de s'assurer que tous vos appareils connectés à Internet sont mis à jour avec les derniers correctifs logiciels en place.
5. Corriger les vulnérabilités connues
Pour atténuer les attaques de ransomware, vous devez corriger les vulnérabilités dès que vous les remarquez.
Cela offre une fenêtre d'opportunité pour remédier à toute infection primaire. Grâce à ce temps supplémentaire, vous pouvez empêcher les vulnérabilités de se transformer en attaques de ransomware.
Utiliser l'authentification à deux facteurs
Authentification à deux facteurs ajoute une couche supplémentaire d'atténuation, alors assurez-vous qu'elle est appliquée dans toute votre organisation.
L'authentification à deux facteurs décourage les acteurs malveillants de se déplacer latéralement à l'intérieur du réseau, ce qui leur rend difficile la réalisation d'attaques de ransomware.
6. Surveiller les journaux de données
Assurez-vous que votre entreprise surveille les journaux de données. La surveillance de vos journaux de données peut détecter toute activité inhabituelle ou tentative d'exfiltration de données.
7. Éduquez votre personnel
En plus de fournir une formation appropriée de sensibilisation à la sécurité à tous les employés, votre entreprise doit également éduquer le personnel sur ce qu'est le ransomware à double extorsion, comment il est distribué et les risques associés les facteurs.
Cela garantit que toute l'organisation est sur la même longueur d'onde lorsqu'il s'agit d'atténuer les attaques de ransomware.
8. Isolement du navigateur distant
L'isolement du navigateur distant (RB) est un modèle de cybersécurité émergent qui vise à isoler physiquement l'activité de navigation d'un internaute de ses réseaux et infrastructures locaux.
Cette pratique empêche de nombreux exploits de sécurité basés sur le navigateur, tels que les attaques de ransomware et de malware, et est généralement fournie aux clients en tant que service hébergé dans le cloud.
Squash Double Extorsion Ransomware de manière proactive
Le ransomware à double extorsion est la dernière entrée dans l'arsenal toujours croissant des cybercriminels. Une fois que vous êtes victime d'une double extorsion, il peut être difficile de vous libérer sans vous ruiner au préalable.
Mais les revers financiers ne sont pas le seul problème, car les attaques par double extorsion peuvent également compromettre la propriété intellectuelle d'une entreprise, causant d'importants dommages à la réputation et des problèmes de conformité.
Par conséquent, lorsqu'il s'agit de ransomware à double extorsion, au lieu d'une approche réactive, il est plus important que jamais de défendre votre organisation de manière proactive avec des pratiques de sécurité appropriées en place.
Les attaques de ransomware peuvent vous laisser sans vos données, votre argent ou les deux. Si vous êtes victime d'une attaque de ransomware, suivez ces étapes.
Lire la suite
- Sécurité
- Ransomware
- Sécurité en ligne
- Conseils de sécurité
Kinza est une journaliste technologique avec un diplôme en réseaux informatiques et de nombreuses certifications informatiques à son actif. Elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans les sujets liés à la cybersécurité et au cloud, elle aime aider les gens à comprendre et à apprécier la technologie.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner