zephyr_p - stock.adobe.com

Ransomware : vous avez aimé 2019 ? Vous allez adorer 2020

Les détonations de rançongiciels ont eu de quoi marquer les esprits l’an passé. De nombreux experts s’attendent à ce que la situation empire cette année.

Comme il se doit, les acteurs de l’industrie de la cybersécurité ont sorti leurs boules de cristal et livré leurs prévisions pour la nouvelle année. Sans trop de surprise, et de bonne guerre, beaucoup renvoient plus ou moins directement aux domaines sur lesquels ils cherchent à vendre leurs produits. Mais il y a un point sur lequel beaucoup tombent d’accord avec eux : la star honnie de 2019, les rançongiciels, est appelée à faire lourdement parler d’elle cette année.

Cette prévision se retrouve aussi bien chez Centrify, que chez Check Point, CyberArk, Darktrace, FireEye, Kaspersky, McAfee, Netwrix, RSA, ou encore Sophos. David Grout, chez FireEye, parle ouvertement, comme Steve Grobman, de McAfee, de ce dont il s’agit : « extorsion de fonds ».

Pour lui, « Il est clair que des groupes motivés financièrement tels que FIN6 ou FIN7, vont continuer et certainement générer une multitude de suiveurs qui trouveront là une source rémunératrice pour leurs activités. La digitalisation étant de plus en plus présente et les machines interconnectées, il est plus que probable de voir les blocages se répéter avec malheureusement de forts impacts directs et indirects. Les emplois des PME/PMI seront directement touchés, les contraignant à mettre la clef sous la porte. Tandis que les plus grandes entreprises devront mettre leur personnel au chômage partiel ». Et Steve Grobman d’ajouter à cela – comme Kaspersky – la menace complémentaire de divulgation de données confidentielles.

Pour Xavier Duros, chez Check Point, les centres hospitaliers constituent une cible privilégiée, « car malheureusement les investissements autour de la sécurité sont souvent trop faibles faute de budget ». Chez Netwrix, Pierre-Louis Lussan ne dit pas autre chose et souligne également la menace pesant sur le secteur public. Chez Darktrace ou encore Sophos, on anticipe des attaques plus sophistiquées, plus automatisées.

Pour l’essentiel, ces prévisions – comme celles relatives à la nature ciblée des attaques – s’inscrivent dans la continuité de tendances déjà observées, au moins en fin d’année dernière. Et cela jusqu’à la menace sur les systèmes critiques : le ransomware Snake/Ekans surprend par la présence de code visant à arrêter des processus liés au contrôle de systèmes industriels (ICS/Scada). Certains s’interrogent d’ailleurs sur une éventuelle parenté avec le maliciel qui a récemment frappé Bapco, appelé pour l’heure Dustman et présenté plutôt comme un effaceur.

Parmi les spécialistes de l’analyse de maliciels, en tout cas, cela ne semble faire aucun doute : 2020 sera l’année du rançongiciel. Mais peut-être la couronne est-elle là usurpée. Car le chiffrement de fichiers n’intervient qu’en phase ultime d’opérations menées patiemment et ayant généralement conduit à une compromission étendue de l’infrastructure. Elle peut avoir eu pour point de départ une campagne de hameçonnage, comme l’exploitation de vulnérabilités graves sur des équipements de périphérie, à l’instar de ce qui est soupçonné chez Travelex ou encore Bapco.

Alors les vraies vedettes de 2020 devront peut-être se chercher du côté d’Emotet, Dridex et Trickbot, à moins qu’il ne faille regarder du côté des outils de sécurité offensive (OST, ou Offensive Security Tools) accessibles librement à tous – et qui n’ont pas manqué d’être à l’origine de débats animés en fin d’année dans la communauté de la cybersécurité, tant leur rôle dans les attaques informatiques s’avère important.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close