SANS FRAIS 1 877-777-6412

Les PME québécoises encore trop vulnérables face aux rançongiciels

Les rançongiciels affectent de plus en plus les entreprises. Encore récemment, une nouvelle PME québécoise a fait les manchettes suite à une attaque par ce type de virus. Dans le cas de l’entreprise Laurin Inc., située à Laval, les conséquences sont sans équivoque : à la suite de l’infection, instantanément, tout est devenu inaccessible; les courriels, la comptabilité, la facturation, la liste de clients ainsi que le carnet de commandes. Dans notre article d’aujourd’hui, nous allons non seulement démystifier comment les entreprises se font infecter, mais surtout, nous allons aborder les moyens de s’en prémunir !

Martin Soro, conseiller en sécurité opérationnelle chez CyberSwat
Martin Soro, SSCP
Conseiller en sécurité

Pour en discuter avec nous aujourd’hui, nous nous entretenons avec Martin Soro, conseiller en sécurité opérationnelle chez CyberSwat et professionnel des TI avec plus de 9 années d’expérience en réseautique et en sécurité. Martin est également titulaire d’une maîtrise en ingénierie de l’Université du Québec à Rimouski et possède plusieurs certifications telles que le SSCP de (ISC)2, CCNP routing and switching et le CCNA cybersecurity Operations.

Tout d’abord Martin, qu’est-ce qu’un ransomware?

Le ransomware ou encore rançongiciel est un logiciel malveillant qui après avoir infecté un ordinateur, un serveur, un téléphone, etc., crypte certains fichiers ou même le disque dur complet du dispositif. Il présente ensuite un message exigeant un paiement afin de recouvrir ces données. La demande de rançon est écrite par l’auteur du logiciel malveillant qui parfois menace de détruire définitivement ces informations (ou encore de les divulguer au public), si le paiement n’est pas effectué dans des délais impartis.

Qui peut être ciblé par un ransomware?

La ransomware n’a aucune frontière. Toutes les entreprises, de petites comme de grandes tailles peuvent être la cible d’une attaque de type ransomware. Les motivations du malfaiteur sont principalement d’ordre financier. Les cibles les plus fréquentes de nos jours sont :

  • Les PME
  • Les Multinationales
  • Les institutions publiques
  • Les hôpitaux
  • Le secteur bancaire
  • Les établissements scolaires
  • Les particuliers

Aucune industrie n’est immunisée contre cette attaque. Au cours des dernières années, plusieurs entreprises canadiennes ont été victimes de cyberattaque ransomware. Nous pouvons citer en exemple :

  • L’hôpital d’Ottawa : Elle a été victime d’un ransomware qui a bloqué toutes ses données les rendant ainsi inaccessibles. L’hôpital a été forcé de payer une rançon de 17 000 $ US en bitcoins afin de récupérer ces informations.
  • La Commission scolaire des Appalaches : Toute l’infrastructure a été paralysée par un ransomware. Les autorités scolaires ont refusé de payer la rançon. Cependant, cette attaque a finalement coûté 270 000 $ à la commission pour la reconstruction de son réseau. Ceci inclut l’achat de nouveaux équipements et la paye des heures supplémentaires des informaticiens.
  • Le fabricant de meubles Artopex : La production de quatre des cinq usines a été affectée durant une période d’environ 48 heures, par une cyberattaque de type ransomware qui a pris ses données en otage. Cependant, l’entreprise a réussi à répartir ses activités grâce à son plan de contingence.

Comment est-ce que cela arrive?

De nos jours, il existe plusieurs vecteurs d’attaque de type ransomware utilisés par les cybercriminels pour atteindre leurs objectifs. En voici quelques-unes.

  • Par courriel – lorsqu’un usager clique sur un lien contenant une pièce jointe malicieuse. La plupart du temps, un faux prétexte est élaboré afin d’inciter le destinataire du courriel à cliquer sur la pièce jointe (ex. une supposée facture).
  • Par site web – lorsque l’usager visite un site web compromis ou clique sur un lien dans une page web. Prendre note qu’un usager peut être infecté simplement en visitant un site web malicieux même s’il ne clique sur aucun lien. Cette technique s’appelle un drive-by download. Comment cela fonctionne ? En visitant le site web compromis, un code malicieux est automatiquement et discrètement téléchargé sur la machine de l’utilisateur à son insu. Le code malicieux va alors rechercher une vulnérabilité sur l’ordinateur de la victime. Une fois la vulnérabilité identifiée, il va établir une connexion vers le centre de commande du cybercriminel pour télécharger le code malicieux permettant de l’exploiter. Dans le cas d’une attaque ransomware, s’il réussit à exploiter la vulnérabilité, alors il va télécharger la clé de chiffrement pour crypter les données et afficher par la suite le message exigeant une rançon.
  • Par l’ingénierie sociale – le cybercriminel peut usurper le soutien informatique de l’entreprise et demander à un usager de se connecter à distance pour faire une mise à jour. En réalité, le malfaiteur pourrait, au moment de l’intervention à distance soit désactiver l’antivirus ou même dissimuler et exécuté un code malveillant.
  • Par attaque RDP (Remote Desktop Protocol) C’est une forme d’attaque ransomware qui gagne en popularité. RDP est une fonctionnalité Windows utilisée couramment en entreprise pour se connecter à distance sur les postes de travail. Le problème réside dans le fait que les administrateurs informatiques ouvrent parfois les ports RDP des serveurs ou postes de travail directement sur Internet. Ainsi, si les cybercriminels découvrent le système et le port RDP lors d’un balayage, alors ils vont utiliser les techniques de brute force pour trouver le mot de passe de l’équipement informatique. En général, ils réussissent avec les machines ayant des mots de passe faibles. Ils utilisent ensuite ces machines comme point d’appui pour détecter les identifiants de l’administrateur du domaine avec les outils comme mimikatz puis ils lancent le chiffrement des données. Quelques exemples de ransomware utilisant cette méthode sont : BitPaymer, SamSam, Ryuk, Dharma et GandCrab. L’une des particularités de BitPaymer et Ryuk est qu’ils prennent le temps de s’assurer que toutes les sauvegardes sont détruites avant de lancer l’attaque.

Quels sont les impacts potentiels des attaques ?

Une attaque de type ransomware peut causer une perte totale de données sensibles et confidentielles d’une organisation. Cela résulte à un dysfonctionnement des opérations, perte de disponibilité des systèmes informatiques, perte de temps de la part des employés. Il y aura également des pertes financières importantes, une dégradation de l’image de marque et de confiance vis-à-vis des clients et des partenaires. Il peut également y avoir du vol d’identité et des poursuites potentielles dans l’éventualité où de l’information serait divulguée publiquement par les pirates. L’histoire des ransomwares démontre à quel point les compagnies sont vulnérables face à ces cyberattaques.

Peut-on se protéger contre cette attaque ?

S’il est vrai qu’on ne peut aucunement être immunisé à 100 % contre le ransomware, force est de constater qu’il existe plusieurs méthodes de contrôle de sécurité permettant de mitiger les risques et minimiser les impacts.

Nous pouvons, entre autres, citer les antivirus modernes, les pare-feu nouvelle génération, les technologies de sauvegarde de données, les mises à jour régulières des systèmes d’exploitation et applications tierces. Par ailleurs, les bonnes pratiques en matière de sécurité de l’information constituent le vecteur principal pour se protéger contre une cyberattaque en général et contre le ransomware en particulier.

Nous pouvons prendre en exemple le principe de moindre privilège. Il est très important de limiter les droits d’accès des usagers aux systèmes informatiques et aux données. Il est impératif d’éviter d’accorder des droits administrateurs à un usager pour ses opérations courantes. En effet, lorsqu’un ordinateur est infecté par un code malicieux, celui-ci utilise les données d’identification de l’utilisateur piraté. Si le compte de l’usager ne possède pas de hauts privilèges alors l’exécution du code est limitée et les conséquences moins graves. C’est pourquoi même les administrateurs de systèmes informatiques devraient utiliser un compte utilisateur standard pour leurs opérations courantes et utiliser les comptes administrateurs uniquement pour les tâches qui requièrent de hauts privilèges. De plus, les comptes administrateurs devraient être supervisés et audités régulièrement afin de détecter toute activité suspicieuse.

Par ailleurs, la sauvegarde de données est d’une importance capitale pour la protection contre les attaques ransomware. En effet, si vous êtes victime d’une attaque et que les données de production ont été chiffrées par le cybercriminel, alors l’une des alternatives est de restaurer les données sauvegardées et nettoyer l’ensemble du système. Cependant, il faut s’assurer d’adopter une bonne stratégie de sauvegarde sinon celle-ci ne donnera pas les résultats escomptés. L’une des stratégies de sauvegarde très recommandée est la règle du 3-2-1. Selon cette règle, 3 copies des données doivent être enregistrées sur 2 supports différents et 1 copie doit se trouver hors site. Il faut également prendre soin de mettre en place des mécanismes qui feront en sorte que le rançongiciel ne sera pas en mesure de chiffrer les sauvegardes au même moment que toutes les autres données.

Outre les outils technologiques, il faut également considérer la mise en place de programmes récurrents de gestion de vulnérabilités, de test d’intrusions, de campagne d’hameçonnages comme recommandé dans les cadres de références en Cybersécurité tels que le NIST. Il est aussi fortement recommandé d’évaluer la maturité des contrôles de sécurité afin de s’assurer de leur efficacité de protection. En d’autres termes, il faut aussi surveiller les contrôles de sécurité. Tous ces processus ont pour but de réduire la surface d’attaque des systèmes et améliorer le niveau de risque de vos environnements.

Au-delà des techniques susmentionnées, il est primordial de prendre en considération le capital humain, car c’est souvent le maillon faible de la sécurité des organisations. En effet, aucun contrôle technique ne peut empêcher un usager de cliquer sur un lien reçu par courriel qui pourrait le connecter à un centre de contrôle de commandement d’un cybercriminel. L’une des solutions, c’est la sensibilisation et la formation. Il faut sensibiliser les usagers sur les risques de sécurité au moyen d’ateliers, d’affiches, de babillards ou même des articles de blogues. Ils devraient également être sensibilisés contre l’ingénierie sociale qui est l’un des principaux vecteurs d’attaque aujourd’hui pour mener une cyberattaque. La compétition de l’ingénierie sociale organisée au Hackfest 2018 a permis de mettre en évidence la vulnérabilité de plusieurs compagnies canadiennes (même les plus grosses) face à ce vecteur d’attaque.

Par ailleurs, une bonne politique de sécurité devrait être élaborée, approuvée par les cadres de la compagnie et strictement appliquée par tout usager du système d’information de l’organisation. L’adhésion à la politique de sécurité corporative devrait être la condition sine qua non avant tout accès au système d’information par l’usager.

Que faire quand on est victime d’un ransomware malgré tout ?

Quatre options sont envisageables lorsqu’on est victime d’une attaque de type ransomware.

  1. Si vous aviez effectué des sauvegardes régulières, alors il faut restaurer les données. Attention, prendre note que cette méthode n’est pas nécessairement efficace à 100 %. En effet, les virus peuvent s’infiltrer dans la sauvegarde. Alors, si vous restaurez la sauvegarde, vous vous réinfectez alors et vous vous mettez dans une boucle infinie. Des spécialistes dans le domaine peuvent vous aider afin de faire les vérifications qui s’imposent au moment de la restauration.
  2. Si les sauvegardes n’ont pas été faites, alors vous pouvez regarder la possibilité de payer la rançon. Cependant, il faut prendre en considération que payer la rançon ne garantit aucunement la restauration de vos fichiers. De plus, il est fort probable que le cybercriminel récidive parce que vous devenez lucratif.
  3. Choisir de tout perdre et restaurer son système à son état initial afin de reprendre ses activités. Bien sûr, ce n’est pas du tout la solution à préconiser d’emblée. En revanche, cette situation s’est déjà produite chez certains clients qui nous ont contactés que trop tard.
  4. Recourir à son assurance cyberrisques. Les assurances en cyberrisques peuvent amener une aide financière pour remettre les systèmes dans leur état initial ou encore de payer la rançon. Il faut alors informer l’assureur le plus tôt possible dans le processus afin de prendre la bonne décision. L’assurance peut également couvrir d’autres éléments tels que les frais juridiques, les frais de gestion d’incident par une firme de spécialistes comme Cyberswat. Néanmoins, ce n’est pas parce que l’on a pris une assurance en cyberrisque que l’on n’a pas besoin de prévenir le pire ! C’est comme pour l’assurance feu et vol ; nous devrons tout de même mettre en place un système d’alarme et des gicleurs dans notre entreprise.

Toutes ces options démontrent à quel point il est important de miser sur la prévention plutôt que sur la correction.

Martin, que pourrais-tu nous dire en guise de conclusion ?

Sun Tzu dans L’Art de la Guerre disait : « Si vous connaissez vos ennemis et que vous vous connaissez vous-même, mille batailles ne pourront venir à bout de vous. Si vous ne connaissez pas vos ennemis, mais que vous vous connaissez vous-même, vous en perdrez une sur deux. Si vous ne connaissez ni votre ennemi ni vous-même, chacune sera un grand danger. »

Bien que cette citation fasse référence à des stratégies militaires, elle est aussi vraie et adaptée au monde de la cybersécurité contemporaine. Cela signifie qu’il est plus qu’indispensable de bien connaître ses adversaires (les cybercriminels) afin de gagner la bataille contre le cybercrime. Cela passe nécessairement par l’étude et la connaissance de leurs TTP (Techniques, Tactiques et Procédures).

Vous voulez bien connaître votre ennemi ? Chez Cyberswat, nous pouvons vous accompagner dans cette modélisation des menaces et la mise en place de stratégie de cyberdéfense.

5 leçons à tirer des cyberattaques de 2016

Saviez-vous que 8 cyberattaques sur 10 ciblent les petites et moyennes entreprises (PME)? Cependant, les journalistes préfèrent avant tout parler des attaques qui touchent des compagnies bien connues par le grand public ; des histoires avec des vols de données sensationnalistes. Et l’année dernière, il y en a eu beaucoup.

Or, ce genre de nouvelles semble loin de votre réalité, car votre entreprise ne fait pas forcément le même chiffre d’affaires que ces grosses compagnies et ne gère pas autant de données personnelles.

Mais il est important de regarder comment ce genre de cyberattaques a eu lieu et comment les risques auraient pu être minimisés. En général, le motif des cyberattaques peut être différent, mais les méthodes utilisées par les hackeurs restent les mêmes, peu importe la taille de l’entreprise visée. Alors qu’une compagnie comme LinkedIn peut se relever relativement facilement suite à un vol de données, une PME aura beaucoup plus de mal à s’en sortir.

Voici 5 cyberattaques à retenir de 2016 et les leçons en tirer pour votre PME.

 

La compagnie de tramway de San Francisco prise en otage par le ransomware Mumba

Le système du célèbre tramway de San Francisco a été paralysé en novembre dernier. Les usagers ne pouvaient plus acheter de billets et les écrans dans les stations affichaient des messages alarmants : « Vous avez été piratés, toutes les données ont été cryptées. » Les auteurs de l’attaque ont clairement indiqué qu’ils ne visaient pas la compagnie en particulier puisque leur ransomware cible au hasard. Le principe d’un tel ransomware est simple : un courriel est envoyé avec une pièce jointe. Une fois la pièce jointe ouverte, un programme qui crypte les fichiers est lancé, ce qui bloque tout accès à vos systèmes et documents importants. Le logiciel malveillant exige ensuite le versement d’une somme d’argent en échange de la clé de chiffrement qui vous rendra l’accès à vos documents.

Pour éviter ce genre de cyberattaques, soyez mieux sensibilisé aux risques d’ouvrir des courriels non légitimes. Pour vous aider à différencier un pourriel d’un message légitime, voici quelques éléments à vérifier à la réception d’un courriel qui vous demande de cliquer sur un lien ou de télécharger une pièce jointe.

 

L’identité de 400 millions d’utilisateurs d’Adult Friend Finder révélée au grand jour

Cette cyberattaque d’octobre dernier a fait énormément parler d’elle puisqu’elle touchait la vie intime des gens, celle qu’on ne veut absolument pas qu’elle soit mise en lumière. Ce site de rencontres charnelles s’est vu dérober les données de plus de 400 millions de membres (courriels, noms, adresses, profils, mots de passe etc.).

Pour éviter un vol de données aussi spectaculaire, il est important de faire un inventaire des données personnelles que vous détenez et de mettre en place des mesures de sécurité pour les protéger adéquatement.

 

Le vol de données le plus important de l’histoire avec Yahoo Mail

Yahoo a reconnu officiellement en septembre 2016 qu’elle avait subi une attaque deux ans auparavant. Une faille de sécurité exploitée par un hacker a provoqué le vol des données (courriels et mots de passe) de 500 millions d’utilisateurs.

Il y a quelques semaines, juste avant la fin 2016, Yahoo a découvert une autre cyberattaque ayant eu lieu en 2013 et touchant cette fois-ci, plus d’un milliard de comptes. Cela serait le plus grand vol de données connu à ce jour !

Il est essentiel de choisir des mots de passe différents pour chaque compte. Cela peut paraître épuisant de se forcer à en trouver un nouveau à chaque création de comptes, même lorsque cela concerne des données qui semblent moins importantes, mais une fois qu’une combinaison du mot de passe et de courriel a été dérobée, il est facile pour les hackeurs d’accéder à d’autres de vos comptes plus sensibles (comme votre compte bancaire.)

 

Les informations de vos comptes LinkedIn revendus à prix d’or sur le darkweb

En 2016, il a été découvert que le célèbre réseau social professionnel LinkedIn avait subi une attaque en 2012. Il s’est avéré qu’un total de 117 millions de courriels et de combinaisons de mots de passe avait été dérobé et revendu sur le Web.

Cette cyberattaque nous apprend l’importance de choisir des mots de passe forts et suffisamment complexes pour tout type de comptes. Il ne faut d’ailleurs pas minimiser l’impact des comptes de réseaux sociaux, car ils représentent votre image et celle de votre entreprise. Ainsi, il peut être judicieux de mettre en place une authentification forte (en deux étapes) pour vous connecter à vos comptes de réseaux sociaux d’entreprise.

 

Une paralysie générale des sites Web les plus couramment utilisés

Une partie de l’Internet a arrêté de fonctionner en octobre dernier lorsqu’un gestionnaire de noms de domaine américain (Dyn) a été pris pour cible par des attaques de déni de service (DDoS). L’attaque a touché plusieurs villes des États-Unis et a bloqué l’accès à de nombreux sites comme Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le Playstation network de Sony. Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de millions d’objets connectés, notamment des caméras de surveillance.

Les objets connectés (caméras IP, télévisions, imprimantes…) sont souvent négligés et pourtant, ils sont devenus une porte d’entrée facile pour les hackeurs. Pensez à changer leurs mots de passe régulièrement !

Par ailleurs, les attaques de déni de services sont de plus en plus fréquentes et concernent toute taille d’entreprise. N’hésitez pas à consulter un spécialiste pour en savoir plus sur les façons de s’en protéger.

 

Vous croyez que votre entreprise a été victime de cyberattaques? N’attendez pas plus longtemps, contactez-nous à notre numéro d’urgence.

Le Groupe CyberSwat accompagne les entreprises dans la gestion d’incidents de sécurité.  En plus d’offrir ce service, notre équipe pourra vous accompagner dans les aspects ci-dessous :

  • analyse de vos risques en cybersécurité
  • programme de sensibilisation de vos employés
  • gestion de crise et communication avec les médias en plus d’une assistance juridique par le biais de nos partenaires;
  •  services d’expertise judiciaire en informatique;
  • et plus encore!

 

SANS FRAIS 1 877-777-6412

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.