Article réservé aux abonnés Archimag.com

Cybercriminalité : comment réagir en cas de ransomware ?

  • cybercriminalite-protection-juridique.jpg

    reagir-ransomware-proteger
    Quels sont les bons réflexes pour se protéger juridiquement en cas d'attaque par ransomware ? Découvrez nos conseils pour réduire les dégâts, recueillir des preuves, déposer plainte, notifier la cnil ou encore établir un plan média. (Freepik/rawpixel.com)
  • Bien qu’il existe différents moyens pour les cybercriminels de s’approprier de manière illégale les données personnelles d’un individu, la cybercriminalité (c'est à dire des attaques par ransomware ou rançongiciel) sont un vrai sujet d’actualité, avec une augmentation sans précédent sur les dernières années. Voici comment réagir en cas d'attaque et les bons réflexes de cybersécurité à adopter pour se protéger juridiquement.

    mail Découvrez Le Brief de la Démat', la newsletter thématique gratuite d'Archimag dédiée à la dématérialisation et à la transformation numérique des organisations !

    Contre les cybermenaces : protection des données personnelles et prévention des failles de sécurité

    L’Agence nationale de la sécurité des systèmes informatiques (Anssi) a traité 104 cas d’attaques par ransomware ou rançongiciel entre janvier et août 2020. Le FBI ainsi que Interpol soulignent l’importance d’adopter des systèmes informatiques sécurisés afin de limiter le risque d’attaques par rançongiciel. Un type d’attaque dont l’Agence européenne de la sécurité des réseaux et de l’informatique a décrété comme étant à la hausse et faisant actuellement partie des 15 menaces cyber les plus importantes.

    Compte tenu de l’imposante hausse à la fois de la fréquence, mais aussi de l’ampleur des attaques cyber depuis 2018, les gouvernements n’ont plus l’option de simplement ignorer ce sujet. En effet, la protection de données personnelles ainsi que la prévention des failles de sécurité sont devenues une priorité incontournable pour tout type d’organisations à travers le monde.

    enlightenedLire aussi : Cybermenaces : comment lutter contre les ransomwares en toute légalité ?

    Dans le cadre de la crise sanitaire du covid-19, nous avons pu observer une transition plus que significative vers le digital et ceci a eu comme résultat de largement faciliter l’accès aux données personnelles de n’importe qui par des cybercriminels.

    La massification du recours aux systèmes informatiques n’a fait qu’augmenter le nombre d’attaques ainsi que leur gravité ; les attaquants saisissent cette opportunité qui est, pour eux, une opportunité en or, pour lancer des attaques ciblées sur des systèmes fragilisés.

    enlightenedLire aussi : EY : enquête mondiale sur la sécurité de l’information 2021

    Ransomware : le mode opératoire

    Tout d’abord, notons l’importance de définir ce qu’est une attaque par rançongiciel, la définition officielle donnée par l’Anssi est la suivante « un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon ». Lors d’une attaque par rançongiciel, le système informatique de la victime est mis hors d’état de fonctionner.

    Une fois que l’attaquant a procédé à mettre le système informatique hors de fonction, il va ensuite envoyer un message non chiffré à la victime en lui proposant de récupérer l’accès à ces données contre le paiement de la rançon. L’intrusion sur le système peut se faire sous plusieurs formes, par exemple à la suite de l’ouverture d’une pièce jointe ou encore simplement l’utilisation d’un site web déjà compromis.

    Le but recherché dans ce type d’attaque cyber est la plupart du temps d’extorquer une somme d’argent à la victime, cependant il y aussi des cas où le seul but est l’endommagement du système ciblé ou d’atteindre à la réputation de la victime.

    enlightenedLire aussi : 80 % des entreprises craignent une fuite de données dans les 12 prochains mois

    Des cybercriminels aux niveaux et moyens beaucoup plus sophistiqués

    Un facteur notamment plus qu’inquiétant est que les groupes de cybercriminels sont à un niveau beaucoup plus développé qu’auparavant. Alors, quand dans le passé les cibles principales étaient des particuliers, le niveau de sophistication des ces réseaux de malfaiteurs leur donne le pouvoir de s’attaquer à des cibles aux moyens financiers nettement plus importants.

    De grands groupes français ont subi des attaques, des collectivités locales ainsi que des établissements de santé ont aussi été victimes. Le niveau de ressources techniques ainsi que les moyens financiers de ces organisations criminelles sont en augmentation constante, et frôle le même niveau que les opérations d’espionnage gouvernementales.

    Ceci leur donne la capacité de s’en prendre à des cibles financièrement importantes, permettant ainsi la demande de rançons considérables, ces sommes atteignant plusieurs millions d’euros.

    enlightenedLire aussi : Le métier de responsable sécurité des systèmes d’information (RSSI) : missions, compétences, formation et salaire

    Cybercriminalité : quel impact ?

    Ces attaques peuvent avoir un impact plus que significatif sur leurs victimes, elles entraînent généralement une dégradation d’activité, voire un arrêt complet, et, dans le cadre d’une entreprise, il peut même en aller de sa survie.

    Dans l’éventualité où la rançon est effectivement payée, les attaques offrent un modèle économique très rentable aux cybercriminels.

    C’est exactement pour cette raison que payer la rançon n’est jamais la solution conseillée, le paiement ne fait rien d’autre qu’entretenir cette activité criminelle et ne garantit en aucun cas la bonne récupération des données personnelles.

    enlightenedLire aussi : Les risques d’être confronté à des cybermenaces

    Rançongiciel : les bons réflexes

    Comment réagir en cas d’attaques par rançongiciel ? Tout d’abord, adopter les bons réflexes pour tenter de réduire les dégâts.

    La première chose à faire est de déconnecter l’ensemble des ordinateurs de la connexion internet et du réseau informatique, bien évidemment les ordinateurs qui ont déjà été infectés, mais aussi le reste des machines qui pourraient potentiellement être touchées.

    Afin d’éviter la propagation aux appareils encore indemnes, il est crucial de déconnecter les supports de sauvegarde après avoir obtenu la certitude que ces derniers ne sont pas infectés.

    Après l’exécution de ces premières étapes, il est conseillé d’éteindre la totalité des systèmes informatiques utilisés et de contacter une société spécialisée en cybersécurité.

    enlightenedLire aussi : 3 applications de messagerie instantanée sécurisées à télécharger

    Preuves techniques et dépôt de plainte

    La conservation de preuves est aussi un élément important à prendre en compte, ceci sera utile lors du dépôt de plainte aux autorités. La constitution du dossier des preuves techniques est généralement entreprise par la DSI de l’organisme victime et les experts en cybersécurité.

    Des copies physiques des serveurs touchés, des fichiers chiffrés ou, encore mieux, le message piégé serviront comme preuves de l’attaque. Le dépôt de plainte au commissariat de police ou alors au procureur de la République se fait lorsque toutes les preuves utilisables ont été réunies. Une fois la plainte déposée, une enquête préliminaire est confiée aux services de la Brigade de lutte contre la cybercriminalité (BL2C) ou à l’Office central de la lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).

    Le dépôt de plainte permet une qualification juridique des faits, c’est-à-dire de rattacher les faits de l’attaque à une ou plusieurs infractions listées dans le Code pénal, par exemple accès frauduleux à un système de traitement automatisé de données (STAD), extraction, détention, reproduction ou transmission de données issues d’un STAD ou encore extorsion de fonds ou tentative de ce délit, si la rançon n’est pas payée.

    enlightenedLire aussi : Dark data : comment faire de la menace une opportunité ?

    Notifier la Cnil

    Faut-il informer la Commission nationale de l’informatique et des libertés (Cnil) de la violation de données ? L’obligation légale est de notifier la Cnil de tous cas de violation de données personnelles dans un délai maximal de 72 heures, sauf à justifier du motif du retard.

    Les informations généralement exigées sont les suivantes : la nature de la violation (perte de confidentialité, intégrité ou disponibilité), les conséquences possibles de la violation pour les personnes concernées, les coordonnées de la personne à contacter (le délégué à la protection des données de l’organisme, s’il en existe un) et les mesures prises pour remédier à la situation et en limiter les conséquences.

    enlightenedLire aussi : La Commission européenne annonce la création d’une unité conjointe de cybersécurité au sein de l’UE

    Mise en place d'un plan média

    En outre, la mise en place d’un plan média adapté est essentiel afin d’éviter toute diffusion d’informations erronées ou inexactes qui pourrait porter préjudice à la réputation de l’organisme. Il s’agit donc, tout d’abord de communiquer en interne a toutes personnes affectées, mais aussi à toutes autres personnes susceptibles de la solliciter (autorités de tutelle, clients, fournisseurs, presse).

    Raphaël Liotier
    [avocat au Barreau de Paris, responsable d’activité du département droit pénal de l’informatique et du numérique]
    Edouard Turchi
    [étudiant en droit, stagiaire au sein du département droit pénal de l’informatique et du numérique]
    Lexing Alain Bensoussan avocats
    www.alain-bensoussan.com

    Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
    Archimag-348-science-ouverte
    La science ouverte entend favoriser la diffusion des publications et des données de la recherche. Elle est donc confrontée aux logiques propres au monde de l’édition scientifique et aux bases de données fermées. Son enjeu principal est de favoriser le travail des chercheurs et l’apprentissage des étudiants.
    Acheter ce numéro  ou  Abonnez-vous
    À lire sur Archimag
    Les podcasts d'Archimag
    Rencontre avec Stéphane Roder, le fondateur du cabinet AI Builders, spécialisé dans le conseil en intelligence artificielle. Également professeur à l’Essec, il est aussi l’auteur de l’ouvrage "Guide pratique de l’intelligence artificielle dans l’entreprise" (Éditions Eyrolles). Pour lui, "l’intelligence artificielle apparaît comme une révolution pour l’industrie au même titre que l’a été l’électricité après la vapeur".
    Publicité