Le gouvernement américain met en garde contre le paiement de rançons | WeLiveSecurity

Le gouvernement américain met en garde contre le paiement de rançons

Les entreprises qui facilitent le paiement de rançons risquent de se voir infliger des sanctions sévères pour avoir enfreint la réglementation américaine.

Les entreprises qui facilitent le paiement de rançons risquent de se voir infliger des sanctions sévères pour avoir enfreint la réglementation américaine.

La pandémie de COVID-19 s’est accompagnée d’une recrudescence des attaques de rançongiciels visant les systèmes informatiques d’organisations de divers secteurs d’activité, un nombre croissant de victimes choisissant de payer la rançon afin de reprendre les opérations le plus rapidement possible. Dans ce contexte, l’Office of Foreign Assets Control (OFAC) du département du Trésor américain publie un avis pour avertir les organisations qui effectuent ou facilitent le paiement de rançons qu’elles pourraient enfreindre la réglementation américaine et s’exposer à des sanctions sévères.

On peut lire dans l’avertissement publié que « Les entreprises qui facilitent les paiements de rançon aux cyberacteurs au nom des victimes, y compris les institutions financières, les compagnies d’assurance et les entreprises impliquées dans la criminalistique numérique et la réponse aux incidents, non seulement encouragent les futures demandes de paiement de rançon, mais risquent également de violer la réglementation de l’OFAC ». Le message de l’agence, précise-t-on, vise à « mettre en évidence les risques de sanctions associés aux paiements de rançon liés aux activités cybernétiques malveillantes. »

L’avertissement vise à dissuader les organisations de payer des rançons, en particulier aux groupes de cybercriminels qui ont fait l’objet de sanctions de la part du gouvernement américain ou qui sont liés de quelque manière que ce soit à des entités figurant sur la liste noire. Le groupe Lazarus, dont les autorités américaines pensent qu’il a orchestré l’attaque de WannaCry alias WannaCryptor en 2017, et Evil Corp, qui est à l’origine du logiciel malveillant Dridex, ne sont que deux exemples de ces acteurs de la menace.

LECTURE COMPLÉMENTAIRE: La cyberassurance : une fausse bonne idée?

En général, les rançongiciels empêchent l’accès à un appareil ou aux données qu’il contient tant que la victime n’a pas payé une redevance. Un certain nombre de gangs ont récemment élargi leurs tactiques en ajoutant une forme de doxing, qui consiste à passer au peigne fin les systèmes des victimes à la recherche de données sensibles qu’elles menacent ensuite de divulguer à moins qu’une redevance supplémentaire ne soit payée.

Pour souligner l’ampleur du fléau des rançongiciels, l’OPAC s’est référé aux données des deux derniers rapports ICR sur la criminalité sur Internet, publiés par le FBI, qui ont montré que les cas de rançongiciels signalés ont augmenté d’un tiers entre 2018 et 2019. De plus, les pertes résultant de ces incidents ont augmenté de près de 150 %.

Selon l’OFAC, en payant la rançon, les victimes encouragent aussi efficacement les cybercriminels à poursuivre et à étendre leurs opérations et à cibler d’autres organisations. Il convient également de mentionner que même si une entreprise décide finalement de payer la rançon, il n’y a aucune garantie que les acteurs malveillants derrière l’attaque rétabliront l’accès à leurs systèmes ou rendront les données volées.

Ainsi, les organisations devraient plutôt prendre des précautions afin de prévenir les attaques de rançongiciels avant qu’elles ne se produisent. . Ces précautions devraient comprendre la formation régulière des employés aux meilleures pratiques en matière de cybersécurité, l’investissement dans des solutions de continuité des activités, la création de sauvegardes régulières, la désactivation totale des RDP connectés à Internet ainsi que l’investissement dans une solution de sécurité multicouche réputée. Pour de plus amples conseils sur la manière dont les organisations peuvent se protéger contre les rançongiciels, vous pouvez vous référer à notre white paper Ransomware: An enterprise perspective.

Infolettre

Discussion