Publicité en cours de chargement...

Publicité en cours de chargement...

Rançongiciels : à qui s’en prennent désormais les attaquants, pourquoi et comment ?

08 fév. 2022 - 09:10,
Tribune - Charles Blanc-Rolin
Dans un rapport daté du 3 février [1], Coveware s’intéresse à la victimologie des attaques récentes par rançongiciels, aux raisons de ces mutations, et aux méthodes utilisées.

Le rapport n’indique pas précisément si les chiffres annoncés relèvent des incidents observés au niveau international ou uniquement sur le territoire américain, mais ils doivent refléter quelque chose d’assez proche de ce que nous pouvons voir également en France ou en Europe.

La santé arrive en cinquième position des secteurs les plus ciblés par les attaquants avec 7,7 % des attaques sur le troisième trimestre 2021, le secteur public en troisième position avec 10,2 % des attaques, alors que les médias arrivent en dernière position avec seulement 1,5 %, peut-être car il faut bien continuer de chanter les louanges des cybercriminels…

 

Vers la fin du « Big Game Hunting » ?

Ce qui ressort essentiellement de ce rapport, est la taille des structures ciblées par les attaquants.  En effet, 75 % des entreprises sur lesquelles les acteurs du monde du rançongiciel ont jeté leur dévolu au dernier trimestre 2021 se composent de moins de 1000 employés !
Il semblerait donc que le nouveau fond de commerce des attaquants repose sur les petites et moyennes structures, qui représentent 82 % des victimes avérées, toujours au quatrième trimestre 2021.

Coverage donne quatre raisons à ce changement de proies : 

1. « Les décrets de l'administration Biden visant à instaurer la confiance zéro renforcent la sécurité des agences gouvernementales américaines et des fournisseurs qui les soutiennent. »
Nous pouvons également dire que le niveau de maturité SSI dans les grandes entreprises est toujours plus important que dans les petites structures. En Europe, également, la Loi de Programmation Militaire, ainsi que la Directive NIS ne sont très certainement pas étrangères à l’élévation du niveau de sécurité des grandes entités.

2. « L'incident du pipeline du printemps dernier est encore gravé dans l'esprit des PDG des entreprises et a suscité un regain d'intérêt pour améliorer la sécurité et la préparation aux incidents. »
Pourquoi pas... Dans les hôpitaux français (et certainement dans d’autres secteurs), quoiqu’on en dise, les cyber expériences dramatiques vécus par certains ne sont malheureusement pas bénéfiques aux autres. Espérons que les exercices de crise cyber permettront aux établissements de santé de prendre conscience de l’impact du « chaos numérique ».

3. « Le processus de renouvellement des polices d’assurance cyber impose structurellement un niveau de sécurité plus exigeant pour pouvoir continuer de s’assurer. »
Notons au passage que les polices d’assurance cyber ne couvrent pas les éventuels dégâts ou préjudices émanant d’une attaque (couverts par la responsabilité civile professionnelle), mais seulement les frais de « réparation / retour à la normale ».

4. « Le nombre de démantèlements, de saisies et d'arrestations spectaculaires par les forces de l'ordre d’acteurs malveillants, comme l'arrestation par le FSB de membres présumés du groupe derrière le rançongiciel REvil. »

Au-delà du fait que les petites structures sont moins matures et par conséquent moins bien protégées, elles sont aussi plus nombreuses, ce qui fait donc un nombre de victimes potentielles plus important. Maintenant que les grandes entreprises sont mieux protégées et qu’il est plus difficile, plus coûteux et plus risqué de s’en prendre à elles, les attaquants se sont peut-être dit que le rapport effort / rentabilité était meilleur avec les PME.

À noter également dans ce rapport : 84 % des attaques par rançongiciel s’accompagnent d’une exfiltration de données.

Dans le top 4 des rois de l’exfiltration, on retrouve Lockbit (dont le FBI a récemment publié une liste intéressante d’indicateurs de compromission [2]), Conti, Hive et Karakurt.
Conti V2, Lockbit 2.0 et Hive sont d’ailleurs les trois rançongiciels les plus répandus sur la fin d’année 2021.

Dans le top 5 des TTPs (tactiques, techniques et procédures) présentent dans le référentiel Mitre Attack, apparaissent :

1. La persistance (TA0003) [3] : très recherchée par les attaquants, pour garder la main, même après un redémarrage des machines compromises ou un changement de mot de passe.

2. Les déplacements latéraux (TA0008) [4].

3. Le vol d’identifiants / mots de passe (TA0006) [5].

4. Le contrôle distant Command and Control (TA0011) [6].

5. La collecte d’information (TA0009) [7], généralement suivie d’une exfiltration des données.

Coverage prédit moins d’attaques en 2022, mais si les attaquants se tournent vers des petites structures moins bien sécurisées, avec moins de moyens certes, mais autant besoin de leurs données que les grandes, ne va-t-on pas être plutôt confrontés à plus d’attaques avec des demandes de rançons moins élevées ? Comme pour le reste de l’industrie, les grands acteurs du « Big Game Hunting », après s’être développés pour (et avec le financement) les grosses entreprises, ne vont-ils pas s’adapter et proposer « un service » pour les plus petites ?
L’avenir nous le dira...


[1] https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021 

[2] https://www.ic3.gov/Media/News/2022/220204.pdf 

[3] https://attack.mitre.org/tactics/TA0003/ 

[4] https://attack.mitre.org/tactics/TA0008/ 

[5] https://attack.mitre.org/tactics/TA0006/ 

[6] https://attack.mitre.org/tactics/TA0011/

[7] https://attack.mitre.org/tactics/TA0009/ 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Tour de France CaRE Domaine 2

Tour de France CaRE Domaine 2

13 sept. 2025 - 16:20,

Communiqué

- Orange Cyberdefense

La cybersécurité n’est plus une option pour les établissements de santé ! Grâce au programme CaRE, vous pouvez bénéficier de subventions pour augmenter votre résilience numérique. Orange Cyberdefense vous invite à son Tour de France autour du Domaine 2 du programme CaRE de mi-septembre à mi-octobre.

Illustration CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA

CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA

08 sept. 2025 - 11:50,

Tribune

-
Manon DALLEAU

Le mois de juillet 2025 a marqué le lancement de CaRE D2, avec pour objectif de renforcer la stratégie de continuité et de reprise d'activité des établissements de santé, aussi bien sur le plan métier que sur le plan informatique. Au cœur du dispositif : le Plan de Continuité et de Reprise d'Activit...

Illustration Certification des établissements de santé : démarrage du 6ᵉ cycle au 1er septembre 2025

Certification des établissements de santé : démarrage du 6ᵉ cycle au 1er septembre 2025

05 sept. 2025 - 11:39,

Actualité

- DSIH

Depuis le 1er septembre 2025, la Haute Autorité de santé (HAS) a officiellement lancé le sixième cycle de certification (2025-2030) des établissements de santé. Ce dispositif, renouvelé tous les quatre ans, constitue un levier majeur d’évaluation de la qualité et de la sécurité des soins dans les st...

PSSI et Care D2 : suite de la réflexion sur la question de la signature

01 sept. 2025 - 22:56,

Tribune

-
Cédric Cartau

Dans le prolongement du précédent article(1) , intéressons-nous maintenant à un sujet qui déclenche souvent pas mal de débats : qui doit signer la PSSI ? Et d’ailleurs, doit-elle être signée ?

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.