Kadmy - Fotolia

Ransomware : ces rançons payées qui plaident en faveur de la cyberassurance

De l’avis général, le paiement des rançons alimente la cybercriminalité. Mais qui paie ? Les victimes de cyberattaques qui comptent sur leur assurance pour supporter le coût de la rançon, ou celles qui ne sont pas assurées ?

Le sujet n’a pas manquĂ© d’alimenter – Ă  nouveau â€“ les dĂ©bats autour de la cyberassurance et en particulier des contrats qui couvrent explicitement le paiement des rançons. Selon nos confrères de CNN, Colonial Pipeline, qui opère l’un des principaux olĂ©oducs de distribution de carburants aux États-Unis, avait suspendu ses activitĂ©s, Ă  la suite d’une attaque de ransomware, parce qu’il Ă©tait incapable de facturer ses clients.

On est bien loin des considĂ©rations de sĂ»retĂ© industrielle qui ont pu ĂŞtre Ă©voquĂ©es. Selon Bloomberg, l’opĂ©rateur a cĂ©dĂ© au chantage et versĂ© 5 millions de dollars. L’histoire dira (ou pas) si ses assureurs – mentionnĂ©s par Reuters â€“ l’y ont encouragĂ© face Ă  l’envolĂ©e des dommages induits.

Las, cela n’a pas vĂ©ritablement aidĂ© Ă  accĂ©lĂ©rer la reprise des activitĂ©s : l’outil de dĂ©chiffrement fourni s’est avĂ©rĂ© trop lent… De quoi, pour beaucoup, justifier de marteler que payer la rançon n’est pas une bonne idĂ©e.

Des outils de déchiffrement artisanaux

Le Britannique FatFace a demandé aux attaquants d'attendre pour effacer ses données, après avoir payé.

De fait, les outils de déchiffrement fournis par les cybercriminels n’apparaissent jamais taillés pour des déploiements à l’échelle industrielle. Tout juste peuvent-ils aider sur un tout petit parc, ou un périmètre très limité, où l’incident peut encore être pleinement traité de manière manuelle.

Mais l’exemple du Britannique FatFace semble indiquer que, mĂŞme pour lui, cela ne suffisait pas : pendant des jours, la personne ayant nĂ©gociĂ© le paiement de 2 millions de dollars a demandĂ© aux attaquants (Conti) d’attendre avant d’effacer les donnĂ©es qu’ils avaient dĂ©robĂ©es. De quoi se mĂ©nager la possibilitĂ© de… les tĂ©lĂ©charger Ă  nouveau plutĂ´t que de dĂ©chiffrer les systèmes affectĂ©s. Et tant pis pour le risque que des tiers profitent de ce laps de temps afin d’accĂ©der aux donnĂ©es en question.

Ne nous voilons pas la face : certaines victimes paient surtout pour que l’incident ne s’ébruite pas. C’est l’impression qu’a pu donner le nĂ©gociateur qui a accompagnĂ© l’allemand KME, en septembre dernier, pour le paiement de près de 1,3 million de dollars Ă  Revil. Il a indiquĂ© que l’assureur couvrait la perte d’exploitation – soulignant qu’elle serait limitĂ©e â€“ ainsi que les frais de remĂ©diation.

Mieux encore, la restauration apparaissait dĂ©jĂ  bien engagĂ©e. Mais d’un cĂ´tĂ©, expliquait-il, une dizaine de jours serait un dĂ©lai trop long pour ĂŞtre acceptable pour la restauration et, de l’autre en mĂŞme temps… « KME n’en a rien Ă  faire des donnĂ©es que vous avez volĂ©es Â». La nĂ©gociation a durĂ© plus de dix jours.

Le silence Ă  tout prix

Une victime fixe le montant maximum qu'elle est prĂŞte Ă  payer... pour que cela en vaille la peine.

Une entreprise canadienne, sans assurance, mais manifestement plus prĂ©occupĂ©e par la discrĂ©tion qu’autre chose, a de son cĂ´tĂ© rĂ©cemment versĂ© 172 000 $ Ă  un affidĂ© de Conti. ConfrontĂ© au mĂŞme ransomware, une autre, assurant avoir restaurĂ© l’essentiel de ses donnĂ©es, a acceptĂ© de payer 100 000 $. Et une troisième victime, en dĂ©cembre dernier et outre-Rhin cette fois-ci, Ă©tait très claire dans sa proposition de 950 000 $ : « au-delĂ  de ce montant, la non-divulgation n’est pas profitable pour l’entreprise Â».

En France, le monde de la cyberassurance a eu droit à son sermon, accusé de faire le jeu des malfaiteurs. Les attaques n’ont pas été aussi franches aux États-Unis, où culturellement, payer les rançons n’est pas aussi polémique. Pour autant, la Maison-Blanche n’a pas été indifférente au cas de Colonial Pipeline, loin de là.

Une victime indique perdre trop d'argent avec chaque jour de blocage qui passe.

Toutefois, Axa a dĂ©cidĂ©, dĂ©but mai, de ne plus couvrir le paiement des rançons. Une première qui n’a pas manquĂ© de faire quelques gorges chaudes, lorsque le groupe Avaddon a annoncĂ© avoir attaquĂ© une part de ses activitĂ©s en Asie et volĂ© au passage 3 To de donnĂ©es sensibles. Le montant de la rançon demandĂ©e n’est pas connu, mais nous avons trouvĂ© un Ă©chantillon d’Avaddon conduisant Ă  une demande de 10 millions de dollars. Sans qu’aucune conversation ne semble avoir Ă©tĂ© engagĂ©e.

Rien ne dit toutefois que cet Ă©chantillon corresponde Ă  l’attaque conduite contre Axa en Asie, mĂŞme si le montant ne serait pas incohĂ©rent pour la cible et le volume de donnĂ©es concernĂ©es. Axa n’est pas le seul concernĂ© : nos confrères de News Assurances Pro rĂ©vĂ©laient ce mardi 18 mai que le groupe Stelliant Ă©tait confrontĂ© Ă  une cyberattaque.

Des entreprises fragilisées, menacées

Sur le terrain, les négociations que nous avons pu suivre depuis la mi-2020, font en fait surtout ressortir des paiements relativement modestes, d’organisations à la taille limitée et aux reins fragiles. Et très probablement non couvertes par une assurance susceptible de protéger des pertes d’exploitation qui pourraient leur être fatales.

Déchiffrer plutôt que reconstruire dans l'espoir de gagner du temps.

L’an dernier, des affidĂ©s de Revil, avec le ransomware Sobinokibi, n’ont pas eu beaucoup de mal Ă  se faire payer entre 20 000 et 30 000 $ par des entreprises au dĂ©sespoir. Au mois d’avril, nous avons vu une de leurs victimes affirmer perdre 1 000 € par jour de blocage et accepter, en consĂ©quence, de verser 85 000 €… en seulement 4 jours de discussions. L’équivalent d’une journĂ©e de donnĂ©es avait Ă©tĂ© perdu dans l’attaque. Une organisation bulgare a cĂ©dĂ© de son cĂ´tĂ© en l’espace d’une semaine. Du cĂ´tĂ© de Babuk, une entreprise italienne s’est montrĂ©e prĂŞte Ă  cĂ©der pour 85 000 $... elle n’avait pas d’assurance, selon le nĂ©gociateur.

Un affidĂ© de Darkside a rĂ©ussi Ă  se faire verser 350 000 $ en novembre dernier, par une entreprise dĂ©crite par le nĂ©gociateur comme comptant 60 employĂ©s dont 6 pour l’IT. Aucun Ă©lĂ©ment dans la nĂ©gociation â€“ qui n’a durĂ© qu’une journĂ©e – n’a laissĂ© entendre qu’elle ait pu ĂŞtre assurĂ©e. MĂŞme chose pour une victime, en fĂ©vrier, ayant acceptĂ© de verser 250 000 $ en moins de 24h.

Un concessionnaire fait tout ce qu'il peut pour payer et sauver son entreprise.

Du cĂ´tĂ©, de Conti, un modeste concessionnaire automobile de la cĂ´te ouest des États-Unis, a pĂ©niblement rĂ©uni près de 163 000 $ en puisant dans ses Ă©conomies, empruntant Ă  sa banque, raclant les fonds de tiroirs… et sollicitant ses employĂ©s. Toujours outre-Atlantique, un spĂ©cialiste de l’industrie 4.0 a versĂ© 450 000 $ dans les trois jours, pour « dĂ©chiffrer plutĂ´t que reconstruire Â».

Mais au moins pour ces organisations ayant cédé au chantage afin de pouvoir reprendre leurs activités au plus vite, la cyberassurance aurait eu un effet salvateur en couvrant les pertes d’exploitation ; et, peut-on l'espérer, aurait évité le paiement de la rançon.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Fait partie de: Pleins feux sur la cyberassurance

Up Next