
Les logiciels de rançon sont des logiciels malveillants conçus pour bloquer l’accès à des fichiers informatiques, à des dossiers ou à l’ensemble du système. Généralement, ils cryptent les données de la victime, les rendant inaccessibles, puis affichent un message demandant un paiement, souvent en cryptomonnaie, en échange d’une clé de décryptage qui libérera les données. Les logiciels de rançon peuvent s’infiltrer dans les systèmes par le biais de courriels d’hameçonnage, de failles logicielles ou de téléchargements à partir de sites web malveillants. Il suffit d’un mauvais clic pour qu’un logiciel de rançon se déploie et fasse des ravages auprès d’individus, d’entreprises ou d’organisations de toutes tailles, en perturbant considérablement les opérations, en compromettant les données sensibles et en infligeant des pertes financières.
Nous ne négocions pas avec les terroristes
Bien que généralement attribué au président américain Richard Nixon, le précepte de ne pas négocier avec les terroristes est bien ancré dans la rhétorique politique depuis des décennies. Après avoir été la proie d’une attaque par logiciel de rançon, la plupart des organisations sont confrontées à la décision de payer ou non le montant demandé. Ultimement, la décision de payer revient à l’assureur (si vous avez une cyberassurance), qui prendront pour la plupart en considération les préférences du titulaire de police.
Le paiement de la rançon ne signifie pas nécessairement qu’une organisation retrouvera l’accès à ses données cryptées. Cela est souvent dû au fait que les programmes de décryptage fournis par les auteurs de l’attaque ne fonctionnent tout simplement pas. N’oubliez pas que vous faites affaire avec des criminels et que rien ne vous assure qu’ils respectent leur part de l’entente après avoir reçu le paiement. Ce conseil vaut pour la remise d’une clé de décryptage fonctionnelle, mais aussi pour la promesse de suppression des données volées.
La popularité croissante des cryptomonnaies a facilité les activités des cybercriminels et les a aidés à échapper aux forces de l’ordre. Les rançons payées en cryptomonnaies sont difficiles à retracer et peuvent être facilement converties en espèces.
60 % des petites et moyennes entreprises qui subissent une cyberattaque et qui n'ont pas souscrit de cyberassurance feront faillite dans les 6 mois1.
Dans un rapport récent, intitulé Logiciels de rançon : Le coût réel pour les entreprises, près de la moitié des personnes interrogées (46 %) qui ont satisfait aux demandes de leurs assaillants ont retrouvé l’accès à leurs données après le paiement, mais ont découvert que certaines données, voire toutes, avaient été corrompues. Seuls 51 % ont déclaré avoir récupéré l’entièreté de leurs données après le paiement, et 3 % ont admis n’avoir récupéré aucune de leurs données après le paiement2.
Malgré ces statistiques, des négociations avec des cyberterroristes adeptes des logiciels de rançon ont souvent lieu. Lors d’un récent webinaire du CDSPI, Douglas Fast, vice-président et chargé de clientèle chez BFL Canada, a raconté l’histoire d’un client confronté à une attaque par logiciel de rançon. Les pirates informatiques ont exigé 400 000 $ en échange de la libération des données, qui comprenaient des dossiers clients sensibles. « L’équipe d’intervention de Beazley n’a pas perdu de temps. En quelques heures, une équipe d’experts, composée de criminalistes, de conseillers juridiques, d’experts en protection de la vie privée et de négociateurs, a été mobilisée pour gérer la situation. Grâce à une négociation stratégique, ils ont réussi à réduire la rançon à 185 000 $. En fin de compte, l’assureur a couvert le montant de la rançon, récupéré les données et résolu efficacement la crise. »3
Les demandes de rançon varient considérablement en fonction du degré de sophistication de l’attaquant et de sa perception du montant que sa cible peut se permettre de payer, allant de milliers de dollars à des dizaines de millions de dollars. Toutefois, Nicholas Hickey de Beazley appelle à la prudence : « En tant que dentiste et entrepreneur, il n’est pas de votre responsabilité de connaître les subtilités de la négociation avec les criminels. C’est pourquoi nous avons intégré des négociateurs professionnels à notre équipe d’intervention en cas de violation. »4
Les attaques par logiciels de rançon ne cessent d’augmenter
Selon un récent rapport, les attaques par logiciels de rançon ont augmenté de 25 % et ce chiffre ne cesse de croître. Cependant, selon certaines estimations, le paiement de la rançon ne représente qu’une infime partie — souvent aussi peu que 15 % — des coûts globaux associés à l’attaque. Les coûts liés au temps d’arrêt (en moyenne 22 jours pour reprendre complètement les opérations5) et de la récupération des données perdues après une attaque dépassent souvent le montant de la rançon.
Au-delà des dommages immédiats causés par une brèche de sécurité, l’atteinte à la réputation d’une organisation peut être catastrophique en matière de perception des clients par rapport à leur engagement en matière de sécurité des données. Cette perte de confiance peut porter atteinte à la réputation à long terme, entraîner la perte de clients ou de patients et causer de potentielles répercussions légales, dépassant largement le coût initial de la rançon.
Stratégies de prévention des attaques par logiciels de rançon
Les logiciels de rançon constituent une menace en constante évolution et les petites entreprises doivent être proactives pour se prémunir contre les pertes financières.
Phil Fodchuk, responsable national de la cybersécurité chez MNP Solutions technologiques, souligne que « les opérations essentielles de votre cabinet sont presque entièrement numériques. Sans un système informatique performant, vous risquez une immobilisation complète. »
Face à cette menace en constante évolution, Fodchuk recommande vivement à ses clients de « penser aux besoins de leur cabinet en matière de cybersécurité de la même manière qu’ils pensent à recommander à leurs patients des examens de contrôle réguliers. Cela fait partie d’une approche de prévention globale qui garantit que des mesures peuvent être prises le plus tôt possible, si nécessaire, pour éviter des conséquences négatives. » 6
Un processus en cinq étapes pour protéger votre entreprise7
Prenez le temps d’élaborer un plan pour ne pas être pris au dépourvu.
01
Identifier
Dressez une liste de vos logiciels, de votre matériel informatique et de vos sources de données, de même que des fournisseurs tiers et des autres personnes qui ont accès à vos données.
Sur la base de ces informations, élaborez une politique de cybersécurité décrivant les rôles et les responsabilités des employés, puis partagez-la avec votre équipe.
02
Protéger
Ajoutez des dispositifs de contrôle à votre cabinet, notamment :
- Logiciels de sécurité ;
- Journaux d’accès (réseau et appareils) ;
- Sauvegardes programmées des données ;
- Élimination des données et des appareils ;
- Formation des employés.
03
Détecter
Surveillez en permanence vos appareils pour détecter les accès non autorisés, les activités inhabituelles du réseau ou du personnel sur votre réseau, de même que les connexions réseau non autorisées (internes ou externes).
04
Réagir
Élaborez un plan de cybersécurité et testez-le régulièrement. Il doit prévoir :
- Le signalement de toute violation ou attaque aux autorités, à vos patients et aux autres parties concernées ;
- Le maintien du bon fonctionnement de votre cabinet ;
- La gestion d’autres forces externes susceptibles de mettre vos données en danger.
05
Récupérer
Après une attaque ou une brèche, concentrez-vous sur la réparation et la restauration du matériel, des logiciels et du réseau touchés. Tenez vos patients et votre équipe au courant de votre réaction et de vos activités.
La cyberassurance en vaut-elle la peine?
Oui. La cyberassurance est un outil essentiel pour vous protéger, votre cabinet et vous, contre la cybercriminalité, mais elle ne doit pas être votre seule stratégie. La meilleure approche consiste à mettre en place une défense solide contre les attaques, que vous soyez assuré ou non. Une attaque par logiciel de rançon peut survenir à tout moment, dans n’importe quelle organisation. Dès que vous découvrez que vos systèmes ont été compromis, contactez votre fournisseur de cyberassurance et une équipe d’intervention en cas de violation sera déployée pour vous fournir du soutien et des conseils afin de faciliter la reprise des activités.
160 Percent of Small Companies Close Within 6 Months of Being Hacked (cybersecurityventures.com)
2Anthony M. Freed, Three Reasons Why You Should Never Pay Ransomware Attackers (cyberreason.com)
3Webinaire du CDSPI, mars 2024.
4Ibid.
5The cost of ransomware: Why every business pays, one way or another, mars 2023.
6Phil Fodchuk. How to effectively protect your practice from cyber security threats. MNP Solutions informatiques, décembre 2023.
7Les bases de la cybersécurité pour les dentistes. Présentation de MNP Solutions informatiques, février 2024.