Les cryptologiciels, ou cryptolockers, envahissent internet et s’attaquent désormais aux entreprises. Ces programmes malveillants prennent vos données en otage, en cryptant le disque dur du terminal infecté. Les racketeurs réclament alors une rançon pour livrer la clé de décryptage. Les attaques des cryptologiciels ont été multipliées par 90 entre janvier 2014 et décembre 2015*.

Le racket par cryptologiciels

L’extorsion numérique connaît une croissance exponentielle : +113% en 2014. Après les ransomwares (« rançongiciels »), les cryptologiciels, ou cryptolockers, figurent parmi les menaces les plus dangereuses du moment. Car il ne suffit pas d’utiliser un logiciel de nettoyage. Le cryptage s’avère généralement très difficile à casser. Et leur diffusion, comme leur exploitation, font l’objet d’une véritable industrie du crime.

webconf-fraude

Le cryptologiciel est un logiciel malveillant, qui s’auto-installe via des pièces jointes (généralement déguisées en fichiers bureautiques classiques) et chiffre tous les fichiers, qui deviennent illisibles. Une fenêtre affiche alors un message de rançon. Vous aurez une période plus ou moins longue pour envoyer la somme demandée – le plus souvent sous forme de bitcoins – et espérer recevoir la clé de déchiffrement. Dans certains cas, un compte à rebours s’affiche, indiquant que le montant de la rançon sera doublé si vous ne vous exécutez pas dans le temps imparti.

Les entreprises attaquées au cœur de leur valeur

Fichiers clients, bases de données prospects, documents comptables et bancaires, catalogues, données en provenance des objets connectés… : les datas tiennent un rôle central dans l’économie d’aujourd’hui. Bloquées par le chiffrement malfaisant de leurs données, les entreprises ne peuvent plus travailler. Et quand elles hébergent des données clients, le risque de réputation vient s’ajouter aux pertes d’exploitation.

Des cas multipliés par 90, en deux ans !

Les chiffres mondiaux sont faramineux : multipliés par 45 en 2014, les attaques de cryptolockers ont encore progressé de 100% en 2015 !* Ces cryptologiciels s’attaquent aux smartphones comme aux PC et aux serveurs, avec un fort risque d’infection via le réseau de l’entreprise et de ses partenaires. On ne peut que s’attendre à voir se développer le nombre de cas dans notre pays.

Comment se prémunir des cryptolockers ?

Une démarche pro-active de sécurité s’impose. Pour commencer :

  • Développez la vigilance interne vis à vis des pièces jointes.
  • Sauvegardez hors ligne vos fichiers les plus importants, et vérifiez régulièrement la qualité de vos sauvegardes.
  • Anticipez les points d’accès.
  • Identifiez un spécialiste de cybersécurité.
  • Construisez un plan d’urgence à mettre en œuvre en cas d’attaque.
  • Étudiez la possibilité de souscrire une assurance contre les risques de fraude.

Que faire en cas d’attaque ?

  • Déconnectez immédiatement d’internet (wi-fi et bluetooth compris) toutes les machines infectées.
  • Changez tous vos mots de passe distants (messageries, réseaux sociaux, comptes bancaires, etc.) à partir d’un ordinateur non infecté.
  • Portez plainte auprès de la Police Nationale.
  • Consultez rapidement un expert en cybersécurité.

Ne payez pas la rançon

Payer la rançon est le moyen le plus sûr de faire rapidement l’objet de nouvelles attaques ! Il existe des prestataires qui proposent de restaurer vos données rançonnées. Cet investissement est bien plus rentable qu’une rançon puisque cela servira à renforcer votre système contre de nouvelles attaques.

S’assurer contre la fraude

EH Fraud Cover vous garantit contre le risque de fraude (interne, externe et cyber) et ses conséquences dans les conditions du contrat. Rendez-vous sur www.eulerhermes.fr pour découvrir la solution d’assurance fraude commercialisée par Euler Hermes France.

A lire pour agir

Wooxo, éditeur français spécialisé dans la protection et l’exploitation sécurisée du patrimoine numérique, vous propose cette infographie sur les entreprises françaises et la cybercriminalité.


*Symantec Internet Security Threat Report, volume 2, Avril 2016 – P. 57 et suivantes