SSI EXP – Ransomware – radioscopie d’un méga risque économique

par Xavier Raufer et Jean-Paul Pinte

https://www.atlantico.fr/decryptage/3587527/ransomware–radioscopie-d-un-mega-risque-economique-sous-estime-en-france-xavier-raufer-jean-paul-pinte

L’année 2018 a vu la multiplication d’attaques par rançongiciel impactant des entreprises et institutions dans le monde entier, et elles dépassent désormais en nombre celles impactant les particuliers. Ces codes malveillants représentent actuellement la menace informatique la plus sérieuse pour les entreprises et institutions parle nombre d’attaques quotidiennes et leur impact potentiel sur la continuité d’activité. Sur les très nombreuses at-taques de ce type en France, l’ANSSI a traité 69 incidents en 2019 sur son périmètre.

Il existe des centaines de variantes de rançongiciels selon le rapport de l’ANSSI portant sur l’état de la menace rançongiciel à l’encontre des entreprises et des institutions.

Selon une étude commandée par l’entreprise de sécurité informatique Bromium, les activités cybercriminelles correspondraient à une masse financière de plus de 1 500 milliards de dollars en 2018, des bénéfices estimés à deux milliards de dollars annuels et un salaire pour un groupe cybercriminel moyen d’environ 900 000 dollars par an. Les attaques cybercriminelles, y compris celles ayant pour objet le rançonnage, s’organisent autour d’un cycle proche de celui des attaques ciblées réalisées par des États.

Faisant référence à l’attaque NotPetya, un logiciel de sabotage aux airs de rançongiciel, lancé selon toute vraisemblance par la Russie, l’Anssi pense qu’« il est tout à fait envisageable que des puissances étrangères utilisent des rançongiciels dans une logique déstabilisatrice ». Une chose est certaine, pour le garde du corps numérique de l’état, « le phénomène rançongiciel prendra de l’ampleur dans les années à venir ».

La propagation planétaire du cyber-crime est hors-contrôle. Rien dans le monde numérique n’est à l’abri du piratage. Une exagération ? Hier, le réseau le plus sécu­risé au monde, la Defence Information Systems Agency (DISA) qui assure les transmis­sions des militaires américains sur le champ de bataille – et des échanges par téléphone du prési­dent Trump – a été piraté et les dossiers personnels de 200 000 de ses usagers – mili­taires, renseignement hauts fonctionnaires, etc.

A la rentrée 2018, des pirates cyber-mercenaires, requis par le Government Accoun­tability Office (Cour des Comptes des États-Unis), reçoivent la mission d’infiltrer les sys­tèmes d’armes high-tech et informatisés du Pentagone : missiles nouvelle généra­tion, lanceurs de vecteurs nucléaires, etc. (coût total, 1 600 milliards de dollars…) en un test de vulnérabilité digi­tale.

Nombre de ces systèmes sont mis hors-service ; cer­tains sont contrôlés en temps réel : les pirates y voient travailler les opérateurs militaires.

86 de ces systèmes ultrasecrets sont si mal protégés (mots de passe enfan­tins) que les pirates maquillent leurs page d’accueil en écran de flipper, exigeant 50 cents pour y lan­cer une nouvelle partie…

Fléau d’ampleur mondial, à coup sûr : pour 2020-2025, l’ONU estime que l’insécu­rité de l’ensemble Internet/data, causera un préjudice mondial de ± 5 200 mil­liards de dollars. Et pour le rapport 2019 (McAfee+Centre for International Strategic Stu­dies) le cyber-crime a coûté en 2018 600 milliards de dollars à l’économie globale, 0,8% du pro­duit brut mondial.

L’internet est d’autant plus friable que ses acteurs majeurs les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) sont de culture libertaire et trouvent ces histoires de pi­rates plutôt rigolotes. Du haut de leurs capitalisations frisant les 1000 milliards de dollars, leurs dirigeants et propriétaires sont aussi bien sûr dans l’impunité totale.

Si l’objectif de ce document n’est pas de constituer un guide de sécurisation d’un système d’information, quelques bonnes pratiques sont par exemple référencées dans le guide d’hygiène de l’ANSSI. Parmi les mesures s’appliquant particulièrement dans le cadre de ce document, on peut citer :

  • appliquer les correctifs de sécurité fournis par les éditeurs ;
  • restreindre les programmes autorisés à être exécutés : application de stratégies de restriction logicielle ou de Applocker pour les systèmes Windows, options de montage en lecture seule des répertoires temporaires et de l’utilisateur pour les systèmes UNIX ;
  • durcir la configuration des logiciels bureautiques ou manipulant des données provenant d’Internet : restreindre l’autorisation des macros dans les suites bureautiques, désactiver le moteur Javascript des lecteurs PDF, activer les bacs à sable (sandbox) des logiciels le permettant, installer des extensions dédiées aux navigateurs Internet pour restreindre par défaut l’interprétation de code Javascript, etc. ;
  • configurer le pare-feu des postes de travail pour empêcher les flux de poste à poste ;
  • lorsque des anti-virus sont employés sur les postes ou sur les passerelles de messagerie, veiller à la mise à jour fréquente des signatures et du moteur du logiciel ;
  • minimiser les droits sur les partages réseau : s’assurer que le droit en écriture n’est accordé qu’aux utilisateurs en ayant réellement le besoin et contrôler régulièrement les droits d’accès ;
  • effectuer des sauvegardes et des tests de restauration. Procéder à la mise hors ligne des sauvegardes des éléments les plus sensibles. Ces points sont développés par la suite ;
  • effectuer des audits et des tests d’intrusion réguliers et mettre en place un plan d’action pour corriger les défauts mis en évidence.

On insiste aussi sur la sensibilisation et la formation des utilisateurs à propos des ransomwares et sur la nécessité de procéder aux sauvegardes qui s’imposent.