IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les entreprises qui promettaient des solutions contre les rançongiciels payaient presque toujours les pirates


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 257
    Points
    66 257
    Par défaut Les entreprises qui promettaient des solutions contre les rançongiciels payaient presque toujours les pirates
    Les entreprises qui promettaient des solutions contre les rançongiciels payaient presque toujours les pirates informatiques,
    selon ProPublica

    Quand on pense aujourd’hui à ceux qui utilisent le Web pour gagner le plus d’argent dans le monde, on voit tout de suite les grandes sociétés de données comme Facebook et Google, de commerce électronique comme Amazon, Alibaba et eBay et quelques autres types de sociétés. Mais, ce qui a tendance à échapper à la plupart des personnes est que d’autres acteurs du Web sont là, notamment les pirates informatiques ou hackers qui tirent de leurs activités des revenus non négligeables. Dans un rapport publié hier par ProPublica, l’organisme apporte une conclusion selon laquelle les entreprises qui proposent le plus souvent des solutions de ransomware haute technologie payent en effet les pirates informatiques, une situation qui contribue à enrichir les pirates informatiques.

    Un ransomware, rançongiciel, logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Les entreprises de sécurité informatique se retrouvent-elles dans l’incapacité d’élaborer des solutions de récupérations des données perdues en cas d’attaques par ransomware ? Le rapport publié par ProPublica dans la journée d’hier semble étayer cette hypothèse. Le document apporte en effet des éléments justificatifs sur le fait que des entreprises de sécurité informatique aux États-Unis, en particulier deux d’entre elles qui ont promis d’offrir des solutions éthiques à des attaques par ransomware, ont plutôt payé les attaquants et, en retour, elles ont facturé les clients en extra.

    ProPublica est une organisation à but non lucratif basé à New York et gestionnaire du site Internet ProPublica.org. L'organisme se décrit comme une salle de nouvelles indépendante spécialisée en journalisme d'enquête d'intérêt public. ProPublica retrace dans son rapport que de 2015 à 2018, une souche de ransomware connue sous le nom de SamSam a paralysé les réseaux informatiques en Amérique du Nord et au Royaume-Uni. Ces attaques, explique l’organisme, ont paralysé les entreprises et les forces de l'ordre. Selon ProPublica, elles ont causé plus de 30 millions de dollars de dommages à au moins 200 entités, y compris les villes d'Atlanta et de Newark, le New Jersey, le port de San Diego et le centre médical presbytérien de Hollywood à Los Angeles.

    Nom : z1.png
Affichages : 2379
Taille : 593,9 Ko

    Les lignes du rapport ont indiqué que la série d’attaques par ransomware a éliminé les demandes de service d'eau et les systèmes de facturation en ligne d'Atlanta, a incité le ministère des Transports du Colorado à faire appel à la Garde nationale et a retardé les rendez-vous chez le médecin et les traitements pour les patients du pays dont les dossiers électroniques ne pouvaient être récupérés. Les attaquants ont ensuite décidé de réclamer un paiement pour la restauration des données prises en otages. En échange de la restauration de l'accès aux fichiers, les cyberattaquants avaient exigé une somme d’au moins 6 millions de dollars en rançon. « Vous avez juste sept jours pour nous envoyer les BitCoin. Après 7 jours, nous allons supprimer vos clés privées et il est impossible de récupérer vos fichiers », peut-on lire dans la note de demande de rançon.

    Les systèmes informatiques ciblés par les attaquants sont des plus fragiles du pays et ces derniers étaient conscients du fait que leur acte pouvait causer des torts considérables à des victimes innocentes si leur demande n’était pas honorée. La situation semblait alors échapper aux autorités. Selon le rapport, le FBI aurait déclaré que « les acteurs criminels étaient hors de la portée des forces de l'ordre américaines ». C’est à ce moment que sont intervenues deux sociétés américaines de récupération de données qui ont prétendu être en mesure d’offrir une solution éthique au problème qui se pose.

    Selon un témoignage rapporté par ProPublica, Proven Data Recovery, l’une des sociétés qui ont proposé de récupérer les données de façon éthique aurait régulièrement versé des rançons aux pirates de SamSam pendant plus d’un an. Sur ce fait, un critique informaticien a indiqué que ces agissements de la société peuvent être vus autrement. Il a expliqué qu’il n’est pas rare de voir les sociétés spécialisées dans la sécurité informatique collaborer avec des pirates pour s’assurer de l’efficacité de leurs solutions. Pour lui, les rançons versées peuvent être vues comme des paiements aux pirates pour un type de collaboration. « Il n’y a qu’à regarder les primes de bogues Bounty pour comprendre qu’il est possible de travailler avec les pirates. Du moment où vous obtenez ce que vous voulez et que les mêmes problèmes ne vous reviennent plus, je ne vois pas ce qu’il y a à reprocher à l’entreprise », a-t-il déclaré.

    Dans son rapport, ProPublica a indiqué que la plupart des transactions de l’entreprise envers les pirates, supposément des Iraniens, ont été faites en Bitcoin. Cependant, bien que les transactions en Bitcoins soient censées être anonymes et difficiles à suivre, ProPublica dit avoir été en mesure de retracer quatre des paiements effectués. Les fonds provenaient d’un portefeuille en ligne contrôlé par Proven Data à ceux spécifiés par les pirates informatiques. L'argent a ensuite été blanchi via 12 adresses Bitcoin avant d'atteindre un portefeuille géré par les Iraniens, selon une analyse effectuée par l'entreprise de traçage de Bitcoin Chainalysis à la demande de ProPublica. Les paiements vers cette destination en monnaie numérique et une autre liée aux assaillants ont ensuite été interdits par le Trésor américain, qui a invoqué des sanctions contre le régime iranien.

    ProPublica rapporte ensuite qu’une seconde société de récupération, MonsterCloud qui a promis la même chose que Proven Data a également fait pareil. Cette société basée en Floride a elle aussi prétendu utiliser ses propres méthodes de récupération de données, mais verse plutôt des rançons, parfois sans informer les victimes telles que les agences de maintien de l'ordre locales, a découvert ProPublica. Les entreprises se ressemblent à d'autres égards. Les deux facturent des frais substantiels aux victimes en plus des montants de la rançon. Ils offrent également d'autres services, tels que le scellement des violations pour se protéger contre de futures attaques. Les deux entreprises ont utilisé des pseudonymes pour leurs travailleurs, plutôt que de vrais noms, pour communiquer avec les victimes.

    De même, continue ProPublica, contrairement à Proven Data et MonsterCloud, plusieurs autres sociétés, telles que Coveware, dans le Connecticut, aident ouvertement les clients à retrouver l'accès à leur ordinateur en payant des pirates. Ils aident les victimes qui sont disposées à payer des rançons, mais ne savent pas comment traiter en Bitcoin ou ne veulent pas contacter directement les pirates. Dans le même temps, Coveware cherche à lutter contre la cybercriminalité en collectant et en partageant des données avec des chercheurs en application de la loi et en sécurité, a déclaré le PDG de l’entreprise Bill Siegel. Est-ce à dire qu’il n’existe réellement pas d'autres solutions que de payer les pirates ?

    Selon ProPublica, les paiements soulignent l’absence d’autres options pour les particuliers et les entreprises anéanties par les ransomwares, l’impossibilité pour les forces de l’ordre de prendre ou de dissuader les pirates, et le dilemme moral de savoir si le fait de payer des rançons encourage l’extorsion. Étant donné que certaines victimes sont des organismes publics ou reçoivent des fonds publics, l'argent des contribuables pourrait bien se retrouver entre les mains de cybercriminels dans des pays hostiles aux États-Unis, tels que la Russie et l'Iran. Cet argent pourrait tout aussi bien servir à financer le terrorisme, a expliqué ProPublica.

    Pour l’heure, il semblerait que les autorités américaines et les sociétés de récupération de données n’ont pas trouvé d’autres solutions que de payer les rançonneurs, même si certaines personnes disent que cet acte est antiaméricain. Le FBI désapprouve officiellement ces paiements, rapporte ProPublica. « Le paiement d'une rançon encourage les activités criminelles continues, conduit à d'autres victimisations et peut être utilisé pour faciliter des crimes graves », a déclaré à ProPublica un porte-parole du FBI dans un courrier électronique. Cela dit, selon une annonce officielle en 2015, ProPublica rapporte que le responsable adjoint du programme informatique du FBI à Boston a déclaré que le bureau « conseillera souvent aux gens de payer la rançon ». Les pirates informatiques deviennent-ils très outillés au point d’être inarrêtables ?

    Source : ProPublica

    Et vous ?

    Quel est votre avis sur le sujet ?
    Comment pourrait-on arrêter les agissements de ces pirates, selon vous ?
    Quelles solutions proposeriez-vous contre les rançongiciels ?

    Voir aussi

    Un ransomware portant le nom de Barack Obama cible seulement les fichiers .EXE et verrouille même les fichiers de Windows

    GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines

    CryptoDefense, le ransomware qui laisse une chance à sa victime,
    Une faiblesse dans l'implémentation permet de ne pas payer de rançon
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert
    Avatar de Golgotha
    Homme Profil pro
    Full-stack Web Developer
    Inscrit en
    Août 2007
    Messages
    1 386
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Full-stack Web Developer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2007
    Messages : 1 386
    Points : 3 531
    Points
    3 531
    Billets dans le blog
    1
    Par défaut
    Je pense que la solution est "basique", il faut pas chercher midi à quatorze heures : la sauvegarde déporté. Tout les jours les serveurs et les machines "critiques" doivent être sauvegardés et les sauvegardes déportées à un autre endroit, ou au moins sur un réseau différent et sans aucun lien avec le réseau de l'entreprise.

    Dès qu'une machine ou un serveur est attaqué, on isole la machine, on l'efface complètement et on re-balance la dernière sauvegarde.

    Encore faut-il mettre en place un bon système de sauvegarde AVANT de se faire attaquer....
    Consultant et développeur full-stack spécialiste du Web
    faq jQuery - règles du forum - faqs web

  3. #3
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Golgotha Voir le message
    Encore faut-il mettre en place un bon système de sauvegarde AVANT de se faire attaquer....
    Tout le problème est là. Malheureusement quand ça se produit, l'heure n'est plus à la prévention.

    Ces sociétés répondent quoi qu'on en dise à des besoins individuels (à court terme) mais participent aussi à la perpétuation du problème global (sur du moyen ou long terme).

  4. #4
    Membre expert
    Avatar de Golgotha
    Homme Profil pro
    Full-stack Web Developer
    Inscrit en
    Août 2007
    Messages
    1 386
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Full-stack Web Developer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2007
    Messages : 1 386
    Points : 3 531
    Points
    3 531
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par diabolos29 Voir le message
    Tout le problème est là. Malheureusement quand ça se produit, l'heure n'est plus à la prévention.

    Ces sociétés répondent quoi qu'on en dise à des besoins individuels (à court terme) mais participent aussi à la perpétuation du problème global (sur du moyen ou long terme).
    Dans toutes les entreprises de + 50 salariés avec de l'informatique, on devrait presque imposer une sorte de "simulation d'attaque" au même titre que les préparations incendie.

    Après la crise des subprimes, toutes les banques on dû mettre en place des processus pour être sûr qu'elles étaient bien capable de résister sur leur fond propre en cas de nouvelles crises (les "stress test"), et c'est une bonne chose (un minimum on va dire), et ça devrait aussi être fait sur les attaques informatique de type ransomware : Les entreprises devraient être capable de simuler une attaque et de réagir en conséquence, au même titre qu'un incendie. Tant que la loi n'obligera pas les entreprises à le faire, ça ne sera pas ou très peux fait, et donc beaucoup d'entreprise resterons vulnérable.
    Consultant et développeur full-stack spécialiste du Web
    faq jQuery - règles du forum - faqs web

  5. #5
    Membre extrêmement actif
    Avatar de Sodium
    Femme Profil pro
    Développeuse web
    Inscrit en
    Avril 2014
    Messages
    2 324
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeuse web

    Informations forums :
    Inscription : Avril 2014
    Messages : 2 324
    Points : 2 006
    Points
    2 006
    Billets dans le blog
    1
    Par défaut
    Hop, nouvel ajout dans fox replace : rançongiciel => ransomware...

  6. #6
    Membre éprouvé Avatar de Algo D.DN
    Homme Profil pro
    WPM - Web Dev.
    Inscrit en
    Août 2012
    Messages
    374
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : WPM - Web Dev.
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2012
    Messages : 374
    Points : 1 173
    Points
    1 173
    Par défaut
    À la limite il peut être concevable qu'une petite entreprise ne dispose pas de moyens humains et financiers pour assurer un bon cloisonnement de son SI, pérenniser les données, faire face aux défaillances, répondre aux datasjacking sauce racket, mais si l'arrêt du système a un impact significatif sur le fonctionnement de l'entité comment est-il possible de faire l'impasse sur une politique de cybersécurité efficace ^¿^

Discussions similaires

  1. Réponses: 4
    Dernier message: 09/08/2017, 11h58
  2. Recherche liste comparatif des solutions BI les plus utilisées en entreprise
    Par codeurpac dans le forum Business Intelligence
    Réponses: 0
    Dernier message: 05/08/2017, 13h53
  3. Pour quelles raisons les entreprises devraient-elles opter pour des solutions libres ?
    Par Francis Walter dans le forum Logiciels Libres & Open Source
    Réponses: 116
    Dernier message: 11/02/2015, 11h19
  4. Quelles sont les entreprises aujoud'hui qui commercialisent des jeux en Python?
    Par zuzuu dans le forum Développement 2D, 3D et Jeux
    Réponses: 14
    Dernier message: 12/02/2008, 10h06
  5. Les images qui ouvre des popup....
    Par Sagytarus dans le forum Général JavaScript
    Réponses: 5
    Dernier message: 29/12/2004, 14h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo