Les rançongiciels, un modèle d’affaires

Mieux comprendre pour y faire face

Johannes Dohren
Partner, Cybersecurity and Privacy, PwC Switzerland

Le déroulement d’une attaque par ransomware est toujours identique, même si les détails des différentes étapes peuvent diverger. Il se compose de quatre phases : préparation, attaque, propagation et infection. Dans le cadre de cette série publiée sur notre blog, nous illustrons ces phases à l’aide d’un scénario imaginaire qui adopte le point de vue d’un exploitant de ransomwares. De plus, nous montrons quelles sont les mesures de protection les plus efficaces et abordons les aspects juridiques du paiement des rançons.

61 % des cadres suisses s'attendent à une recrudescence des incidents par ransomware en 2022.

Source: PwC, 2022 Global Digital Trust Insights
The New Equation

Cybersécurité et protection des données

Les cyberattaques représentent une menace permanente pour les entreprises issues de tous secteurs d'activité. Nous vous aiderons à identifier les risques et à les combattre.

En savoir plus


Phase 2 : l’attaque

Lorsque la phase de préparation est terminée, il s’agit alors de pénétrer dans le réseau de l’entreprise ciblée. Les cybercriminels misent généralement sur les e-mails de phishing, pour une raison simple : lorsque plus de 1000 collaborateurs d’une organisation ou d’une entreprise reçoivent un e-mail, il existe une forte probabilité pour que 50 collaborateurs au moins réagissent à cet e-mail frauduleux et offrent ainsi un accès aux hackeurs. En cas de cibles hautement priorisées, les cybercriminels testent aussi souvent les appareils publiquement accessibles à l’aide d’identifiants standard. Cette procédure peut paraître assez compliquée et laborieuse, mais elle est en réalité en grande partie automatisée et ne requiert guère d’actions manuelles. Dès qu’une tentative de connexion réussit ou qu’un utilisateur réagit à l’e-mail de phishing, le cybercriminel reçoit une notification et dispose en général le jour même de plusieurs accès au réseau de l’entreprise attaquée.

Gestion des crises de cybersécurité

Nous disposons d’une large gamme de solutions flexibles, dont des paquets complets qui vous aideront à planifier et à vous préparer aux cyberincidents.

En savoir plus


Que pouvez-vous faire à ce stade ?

Les cybercriminels empruntent souvent la voie de la simplicité et attaquent la cible la plus facile. S’il est trop laborieux d’attaquer votre entreprise, vous devenez tout de suite une cible moins attrayante. Pour ne pas figurer parmi les cibles prioritaires des hackeurs et hackeuses, il est recommandé de mettre en place quelques mesures de sécurité fondamentales. Celles-ci ne vous prémunissent pas totalement mais réduisent la probabilité que votre entreprise soit victime d’une attaque réussie. Voici quelques mesures de sécurité appropriées :

Contrôlez les informations que vous communiquez à l’extérieur :

  • Assurez-vous qu’aucune information sensible ne soit divulguée dans des rapports accessibles au public. Des contenus critiques seraient, par exemple, « Importants investissements prévus l’année prochaine dans l’infrastructure informatique devenue obsolète », « Mise en place de compétences en sécurité informatique » ou « Budget risque pour les incidents de sécurité ».
  • Ne publiez aucune information sur les systèmes et versions utilisés au sein de l’entreprise – cela vaut également pour les offres d’emploi. Vous pouvez livrer ce genre d’information lors des entretiens d’embauche. Il est certes envisageable qu’un attaquant potentiel postule à un poste dans votre entreprise mais cela impliquerait une nette surcharge de travail et celle-ci ne peut être automatisée.
  • Contrôlez régulièrement les informations de votre entreprise dont la saisie peut être automatisée. Confiez cette mission soit à votre département spécialisé en interne, à l’aide d’outils publics (Harvester, Shodan.io) ou adressez-vous à des expert-e-s dans ce domaine.
  • Les représentant-e-s de l’entreprise qui jouissent d’une grande visibilité publique doivent être régulièrement formés sur les questions de cybersécurité. Il convient d’éliminer immédiatement les vulnérabilités techniques ainsi que tout appareil publiquement accessible ou, tout au moins, de les surveiller de façon plus soutenue.

Sensibilisation et gestion des vulnérabilités :

  • Votre personnel est quasiment toujours votre première ligne de défense. Rendez-le capable d’identifier de façon fiable les e-mails de phishing. Vous réduisez ainsi le taux de clics, soit la fréquence de clic sur les liens frauduleux et d’ouverture de pièces jointes corrompues. Les collaboratrices et collaborateurs doivent contrôler et lire leurs e-mails avec un regard critique, cette vigilance doit faire partie intégrante de votre culture d’entreprise.
  • Créez la possibilité de signaler rapidement et facilement les e-mails suspicieux, soit via un bouton de commande dans la messagerie électronique, soit en les transmettant à une adresse e-mail spéciale, par exemple « phish@<organisation>.ch ».
  • Misez sur une culture ouverte de l’erreur. Il ne pourra jamais être totalement exclu qu’une collaboratrice ou un collaborateur ne parvienne pas à identifier un e-mail de phishing et clique sur un lien frauduleux ou télécharge des fichiers corrompus. La personne remarque souvent trop tard que quelque chose ne va pas avec l’e-mail ou la pièce jointe. C’est pourquoi il est important qu’elle puisse immédiatement faire part de ses soupçons, sans avoir à craindre des conséquences négatives.
  • Dans le cadre de la gestion des failles de sécurité, contrôlez régulièrement la configuration et la vulnérabilité de vos appareils, en particulier ceux qui sont connectés à Internet, afin d’éviter qu’ils puissent être facilement compromis.
Gestion des vulnérabilités

Nous prenons en charge le processus afin que vous puissiez vous concentrer sur votre cœur de métier.

En savoir plus

#social#

La confiance, facteur clé de réussite

Chez PwC, nous sommes une communauté qui formule des solutions afin de vous aider, avec le renfort de la technologie, à protéger tout ce qui est important pour vous.

Explorez notre offre

Nous contacter

Yan Borboën

Yan Borboën

Partner, Leader Digital Assurance and Cybersecurity & Privacy, PwC Switzerland

Tel : +41 58 792 84 59

Johannes Dohren

Johannes Dohren

Partner, Cybersecurity and Privacy, PwC Switzerland

Tel : +41 58 792 22 20