Protection des données : vers la neutralisation des ransomwares
Il semblerait que les ransomwares soient en déclin. Mais il ne faut pas crier victoire trop vite...
En 2016, les ransomwares ont été particulièrement prisés par les pirates informatiques, au point d’être diffusés en masse dans les e-mails ou les spams en tout genre. Ces logiciels malveillants chiffrent et prennent en otage des fichiers contenus dans un système informatique. Ainsi, les victimes de cette infraction n’ont d’autres choix que de payer la somme exhortée par leurs assaillants, en échange de la clé qui permettra de récupérer leurs données. Clé qui contient un enchaînement de caractères aléatoires similaires à un mot de passe. Cependant, des solutions existent pour obtenir cette combinaison sans payer de rançon.
Les procédures mises en place par ces solutions sont semblables aux processus classiques de récupération d’un mot de passe. Ce processus est aussi long et complexe que le nombre de combinaisons possibles. Ainsi, la durée de vie d’un ransomware est proportionnelle à la complexité de sa clé de cryptage. L’utilisation de solutions dédiées à la protection des systèmes permet donc aux utilisateurs d’être en mesure de décoder et récupérer leurs données sans payer de rançon. Ces applications renforcent la cybersécurité, neutralisent les logiciels extorqueurs et les suppriment avant qu’ils n’infectent les données personnelles. En effet, afin d’assurer la pérennité de son activité, l’entreprise doit assurer la protection de son patrimoine informatique.
Par ailleurs, le FBI a commandité, en décembre 2016, une opération pour détruire le réseau de cybercriminels appelé “Les Avalanches”, ce réseau étant responsable de la propagation de nombreux malwares et ransomwares. Cette opération a bloqué l’activité d’une majorité de centres de distribution et a donc fait baisser la quantité de ransomwares en circulation sur le web.
Des solutions préventives existent pour neutraliser les menaces avant qu’elles n’infectent les systèmes
Pour éviter une infection de ransomewares, les chercheurs exposent deux solutions. La première, comme développé plus haut, réside dans l’identification puis la destruction de réseaux utilisés par les cybercriminels pour propager leurs ransomwares. L’autre méthode consiste à sensibiliser les communautés d’utilisateurs aux logiciels extorqueurs pour qu’ils aient de meilleures pratiques à l’égard de leurs systèmes informatiques et ainsi de les isoler des attaques de ransomwares.
Aussi, au cours des deux années passées, les experts en sécurité ont fourni des conseils avisés sur les façons d’exploiter les vulnérabilités des ransomwares et beaucoup d’utilisateurs s’en sont servis. Le public est bien conscient des risques posés par les ransomwares, et beaucoup d’individus et d’entreprises ont investi dans des stratégies de sauvegarde pour protéger leurs systèmes informatiques de ces logiciels malveillants. Le déploiement de Windows 10 a d’ailleurs facilité ce type d’opération, garanti la protection des systèmes, leur fiabilité et leurs mises à jour régulières.
Ainsi, pour toutes ces raisons, de nombreux cybercriminels se mettent au vert. Cependant, crier victoire trop vite serait sous-estimer les nouvelles formes d’infections qui apparaissent chaque année et qui s’accompagnent généralement d’autres formes de malwares, parfois beaucoup plus agressives. Bien que de moins en moins d’attaques de ransomwares se produisent, d’autres formes de cybercrimes proliféreront dans les années à venir. De surcroît, plus les utilisateurs contreront les menaces, plus les cybercriminels renforceront leurs attaques.
En effet, de nouveaux types de cyber extorsions tels que Leakware ou Doxware se sont propagés. Cette pratique consiste à voler des documents sensibles, demander une rançon en échange et menacer de divulguer les informations qu’ils contiennent à des clients ou concurrents. C’est une variante des ransomwares qui n’en demeure pas moins illégale. Ainsi, 2017 annonce la propagation d’un autre type de ransomewares, différents de ceux diffusés en 2016, d’où la nécessité de s’équiper de solutions performantes dédiées à la protection des données.