Les gangs de ransomware menacent de plus en plus les petites entreprises

2025-06-13

Aujourd'hui, les criminels n'ont pratiquement plus besoin de connaissances spécialisées pour les ransomwares. Les "chevaux de Troie de chantage" sont proposés comme d'autres logiciels en tant que service à réserver. De ce fait, même les petites organisations sont désormais de plus en plus menacées.

Les ransomwares sont des logiciels malveillants avec un modèle commercial : ils cryptent d'abord les données d'une entreprise et les rendent ainsi inutilisables. Ensuite, il exige une rançon pour inverser le processus.
Entre-temps, un deuxième moyen de pression s'ajoute souvent : les criminels menacent de publier des informations sensibles, comme par exemple une base de données clients, ou de les vendre au plus offrant. Dans certains cas, les maîtres chanteurs vont même jusqu'à demander une rançon aux clients de l'entreprise.

Les petites et moyennes entreprises dans le collimateur

Parallèlement, si les pirates visaient jusqu'à présent surtout les grandes organisations, ils s'attaquent désormais aussi aux petites et moyennes entreprises. Pour cela, il n'est plus nécessaire de disposer de connaissances particulières : le "ransomware-as-a-service" le permet. De même que l'on peut aujourd'hui trouver en quelques clics le logiciel adapté à chaque objectif d'entreprise, il en va de même pour les logiciels malveillants tels que les "chevaux de Troie de chantage".

Pendant ce temps, les gangs de ransomware se sont professionnalisés. Certains proposent même une récompense si quelqu'un trouve une faille de sécurité dans leur logiciel malveillant. De tels programmes de "Bug Bounty" ne sont habituellement connus que des grands fournisseurs.

Les criminels ont suffisamment de ressources, car les années précédentes leur ont été extrêmement profitables. Des organismes officiels comme le Centre national de cybersécurité (NCSC) mettent certes en garde contre le paiement de la rançon. En effet, cela montre aux criminels que leurs activités sont rentables. Mais un nombre suffisant d'organisations ont néanmoins considéré qu'il s'agissait de la meilleure solution pour se sortir de leur situation.

"Le NCSC déconseille le paiement d'une rançon. Il n'y a aucune garantie que les criminels ne publient pas les données ou n'en tirent pas un autre profit après avoir payé la rançon. De plus, chaque chantage réussi motive les attaquants à continuer, finance le développement des attaques et favorise leur propagation". - NCSC

Rien qu'en 2021, les attaques de ransomware ont coûté plus de 600 millions de dollars, estime le spécialiste de la cybersécurité Sonicwall dans son "2022 Cyber Threat Report". Deux ans auparavant, ce chiffre était encore inférieur à 200 millions de dollars US.

Comment fonctionnent les ransomwares ?

Pour que le ransomware puisse déployer ses effets, les criminels doivent d'abord l'introduire sur un ordinateur au sein de l'organisation visée. Cela peut se faire par exemple sous la forme d'une pièce jointe d'e-mail d'apparence inoffensive. D'autres possibilités sont les failles de sécurité, par exemple dans les fonctions d'accès à distance aux ordinateurs - un thème important à l'époque du home office et des modèles hybrides. Pour les cibles particulièrement intéressantes, des méthodes plus sophistiquées telles que le spear phishing sont également utilisées.

Une fois cet obstacle franchi, le ransomware tente de se faire le plus discret possible. Les variantes modernes ne chiffrent plus que partiellement les fichiers. L'effet est le même pour les personnes concernées, tandis que les activités du logiciel malveillant s'en trouvent accélérées et sont en même temps moins révélatrices.

Une fois cette tâche accomplie, le ransomware présente généralement une note en plein écran expliquant ce qui s'est passé et comment fonctionne le paiement de la rançon.

Comment se protéger ?

Une protection de base contre les ransomwares consiste entre autres en des conseils que nous donnons déjà en rapport avec les logiciels malveillants en général. Il s'agit notamment de former les collaborateurs en conséquence et de les sensibiliser à ce sujet. Tous les systèmes doivent en outre être maintenus à jour. Lisez dans un autre article quelles sont les portes d'entrée les plus typiques.
Un autre conseil est de faire des sauvegardes qui ne sont pas connectées en permanence à l'ordinateur concerné ou à un réseau interne. Dans le cas contraire, elles seraient également cryptées et donc sans valeur en cas de problème.

Que faire si c'est arrivé ?

Comme mentionné ci-dessus, les spécialistes déconseillent généralement de payer la rançon. Une première étape consiste à découvrir sur ce site quel est le ransomware malveillant. Les informations proviennent de la police néerlandaise et d'Europol. Avec un peu de chance, le cheval de Troie d'extorsion est déjà craqué et les données peuvent être récupérées.

En outre, il est important de trouver la porte d'entrée : Comment le ransomware a-t-il réussi à pénétrer dans ses propres systèmes ? Les éventuelles failles de sécurité doivent être comblées ici afin d'empêcher d'autres attaques par le même biais. Il est conseillé de procéder à un contrôle de sécurité informatique plus général, car les criminels réessayent souvent après une attaque réussie.

Si une sauvegarde est disponible, elle doit d'abord être examinée pour voir si elle a été comprimée par le ransomware. En effet, un tel logiciel malveillant n'est souvent actif qu'avec un certain retard, afin de s'implanter le plus profondément possible.

En fin de compte, il est généralement nécessaire de réinstaller les systèmes concernés.

Pour plus d'informations, veuillez consulter le site du NCSC.

Première date de publication : 03.09.2023

Prêt pour la sécurité numérique de qualité suisse ?