4 manières (peu probables) de stopper les ransomware

F-Secure au Quotidien, Sécurité & Confidentialité, Trucs & Astuces

Selon le rapport F-Secure sur la Cyber Sécurité en 2017, il n’existait en 2012 qu’une seule famille de ransomware connue. En 2015, on dénombrait 35 variantes de ces logiciels malveillants, qui prennent en otage vos données en échange d’une rançon. En 2016, on en comptait 193.

Les ransomware sont de plus en plus nombreux mais cela ne les rend pas nécessairement plus difficiles à combattre. « Même si les familles de ransomware se développent à un rythme effréné, elles utilisent toutes le même système d’infection, via spam ou kit d’exploit », nous explique Sean Sullivan, Security Advisor chez F-Secure. « Nous intégrons des moyens de détections génériques de comportements malveillants à nos produits de sécurité internet comme SAFE. Toutes les menaces utilisant les macros sont bloquées, quelle que soit la famille à laquelle elles appartiennent. »

« Ce que le développement exponentiel des ransomware rend plus difficile, toutefois, c’est le traçage, l’indexation », poursuit-il. « En les bloquant, nous perdons une certaine visibilité concernant leur origine et leur nature. C’est un compromis qui s’avère malheureusement nécessaire. »

Classifier les différentes variantes et déterminer leur prévalence permettrait de mieux les comprendre, et de mieux connaître les cyber criminels qui en sont à l’origine. L’illustration ci-dessous, aux airs de carte de métro, peut vous faire réaliser à quel point il est difficile, désormais, de répertorier ces ransomware.

 

Comment, alors, stopper les ransomware dans leur ascension ?

Malheureusement, il n’existe aucune solution simple. Chaque étape requiert, soit une évolution historique, soit un miracle. Voici quatre scénarios improbables qui donneraient un coup d’arrêt aux ransomware, ou tout du moins ralentiraient leur développement.

1. La Chine pourrait intervenir pour freiner l’utilisation du Bitcoin par des cyber criminels.
La disponibilité du Bitcoin, cette monnaie virtuelle open-source, a rendu le business model du crypto-ransomware viable et rentable. Les entreprises chinoises ont effectué des investissements considérables dans de vastes fermes de serveurs destinées à dominer cette monnaie virtuelle. Selon une analyse du New York Times, 42% de toutes les transactions Bitcoin ont eu lieu en Chine l’an dernier. Sean a même remarqué que le Shanghai Composite Index, l’un des indicateurs financiers nationaux, était parfois corrélé au cours du Bitcoin. « L’amélioration de la technologie blockchain a offert aux responsables chinois une meilleure visibilité sur leur marché. Ils n’ont donc pas vraiment intérêt à porter atteinte au Bitcoin », explique-t-il.

2. Les gouvernements occidentaux pourraient ajouter de nouvelles obligations relatives à l’utilisation du Bitcoin et des autres monnaies virtuelles.
Les autorités américaines et européennes pourraient porter un coup d’arrêt à la disponibilité du Bitcoin en opérant un changement simple. « Il suffirait que les comptes Bitcoin soient simplement associés à une adresse physique », explique Sullivan. Actuellement, seules quelques minutes, voire secondes, sont nécessaires pour créer un compte Bitcoin sur un marché tiers. Un code d’activation vous est simplement envoyé par e-mail. Si, en Europe et aux États-Unis, il devenait obligatoire de fournir une adresse physique vérifiée, le marché du Bitcoin s’en trouverait bouleversé. Certes, cela n’arrêterait pas les criminels opérant depuis la Russie ou la Chine, mais leurs attaques deviendraient nettement moins rentables.

3. Que personne ne clique plus jamais sur « Autoriser les Macros », plus jamais.
Pour nuire, les ransomware ont besoin de votre aide. Lorsque vous ouvrez un e-mail malveillant, c’est en cliquant sur la pièce jointe que vous permettez à la cyber menace d’infecter votre machine. Il faut ensuite que vous l’autorisiez à exécuter les macros depuis Microsoft Office. Si, désormais, plus personne ne cliquait sur « Autoriser les macros », les ransomware seraient contraints de trouver un autre business model.

4. Que chaque internaute effectue enfin de véritables sauvegardes

Les ransomware doivent également leur succès au fait que les particuliers comme les entreprises ont besoin de récupérer leurs fichiers. Si chaque internaute possédait des sauvegardes hors-ligne de ses données, l’idée de payer une rançon (ou de négocier le prix) pour récupérer le contenu de son disque dur semblerait absurde. Malheureusement, ce conseil, aussi simple et concret soit-il, est prodigué depuis déjà bien longtemps maintenant, sans véritablement être appliqué.

Image © Marco Verch

4 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer