Ransomware : payer, c’est une affaire réglée ?

CloudRisquesSécurité
ransomware-faut-il-payer

Après avoir cédé une première fois à un chantage au ransomware, un hôpital du Kansas devait payer une deuxième rançon pour récupérer la totalité des données bloquées.

Faut-il céder aux pressions par ransomware ? Il vaut mieux y réfléchir à deux fois au regard de la mésaventure récente d’un hôpital américain victime d’un chantage avec une surenchère sur l’extorsion.

En février, une attaque informatique de type rançongiciel visant un établissement de santé avait été détectée en Californie. Elle avait affecté le Hollywood Presbyterian Medical Center de Los Angeles. La direction avait dû verser 40 bitcoins (1700 dollars) pour reprendre la main sur le système informatique.

Les médias ont également évoqué le cas du système de santé MedStar Health localisé aux alentours de Washington DC, qui avait été obligé de couper son réseau.

Cette fois-ci, on se déplace au Kansas avec le Heart Hospital situé à Wichita. Là aussi, une affaire de ransomware éclate. Après piratage du système d’information de l’établissement, des fraudeurs proposent de redonner les codes d’accès, moyennant le paiement d’une rançon (en bitcoins pour garantir une certaine discrétion svp).

La direction de l’hôpital concerné du Kansas a cru bon d’accepter le versement « modique » d’une somme d’argent pour libérer l’étau. Selon son président Greg Duick interrogé par Network World, les informations concernant les patients n’avaient pas été mises en péril et les opérations de maintenance n’avaient pas été concernées.

Mais un hic est survenu en payant bon gré mal gré. Alors qu’une partie des données du SI a été débloquée, les pirates ont exigé une rançon supplémentaire pour restituer la globalité de l’accès à toutes les informations.

Le Kansas Heart Hospital a préféré ne pas aller plus loin dans cette dérive. Il a refusé de verser une deuxième rançon, considérant qu’il ne s’agissait plus « d’une manœuvre ou d’une stratégie raisonnable ».

Ransomware : ce malware florissant

Difficile d’avoir une idée précise du développement des ransomware dans le monde. Chaque éditeur de solution de sécurité IT disposant de leurs propres documentations mais l’ensemble des données manque d’harmonie au global.

Ainsi, un éditeur comme BitDefender considère que les ransomware ont causé plus de 350 millions de dollars de dommages dans le monde en 2015.

De son côté, le FBI a recensé pour le seul territoire américain 2453 cas de ransomware qui a entraîné un préjudice de 24,1 millions de dollars (toujours en 2015).

Dans son rapport trimestriel de sécurité IT, Kaspersky estime que ses solutions de sécurité Kaspersky Lab déployées chez ses clients « ont empêché 372 602 attaques de ransomware contre leurs utilisateurs, dont 17 % ciblant les entreprises ». Un volume d’attaques qui a augmenté de 30 % par rapport au 4ème trimestre 2015.

Toujours selon Kaspersky Lab, les trois familles de ransomware les plus détectées au 1er trimestre 2016 sont : Teslacrypt (58,4 %), CTB-Locker (23,5 %) et Cryptowall (3,4 %).

Toutes les trois ont un point commun : la propagation se fait principalement par du spam comportant des pièces jointes vecteurs de malware ou des liens qui pointent vers des pages Web infectées.

(Crédit photo : Shutterstock.com – Droit d’auteur : Bacho)

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur