Home » Le boom des ransomwares vient de gangs qui fonctionnent comme des licornes de logiciels cloud – “un modèle commercial vraiment incroyable”

Le boom des ransomwares vient de gangs qui fonctionnent comme des licornes de logiciels cloud – “un modèle commercial vraiment incroyable”

by Nouvelles

Si les attaques de ransomware rappellent les pirates informatiques portant des sweats à capuche dans des sous-sols ou des bunkers remplis de soldats codeurs, détrompez-vous. Ces agressions en ligne sont des guerres par procuration où des syndicats organisés de cybercriminels adoptent des modèles commerciaux tout droit sortis de la Silicon Valley.

Bien que ces organisations aient fait la une des journaux, elles ne sont pas seules. Environ 1 000 organisations sont touchées par des attaques de ransomware chaque semaine, Check Point Software Technologies Ltd. CHKP,
+0,36%
rapporté récemment, ayant plus que doublé par rapport à la même période l’année dernière.

Essentiellement, un ransomware est un logiciel qui menace de crypter des données ou de rendre le réseau informatique d’une victime inutilisable à moins qu’une rançon ne soit payée. La tactique a été adoptée par des entreprises criminelles profitant de notre monde de plus en plus connecté, connu sous le nom de « activateurs » ou de fournisseurs de « ransomware-as-a-service » (RaaS), qui ont adopté le logiciel en tant que service, ou SaaS. , modèle courant parmi les fournisseurs de logiciels cloud.

Le fournisseur RaaS “REvil” était à l’origine de l’incident JBS, et un appelé “DarkSide” a été identifié avec l’incident Colonial, selon le FBI. Les fournisseurs de RaaS fournissent aux criminels le logiciel nécessaire pour attaquer et verrouiller les réseaux pour aussi peu que quelques dollars, ainsi qu’une réduction de toute rançon reçue par les auteurs, suggérant un modèle commercial capable de marges bénéficiaires ridiculement élevées, car les rançons demandées ont monté en flèche en seulement ces dernières années.

Unité 42, l’équipe mondiale de renseignement sur les menaces de Palo Alto Networks Inc. PANW,
-0,54%,
a déclaré que la rançon moyenne payée par les organisations avait presque triplé pour atteindre environ 312 000 $ en 2020, contre 115 000 $ en 2019. Lors de l’attaque coloniale, l’opérateur du pipeline aurait payé aux pirates 4,4 millions de dollars de rançon, mais le ministère de la Justice a déclaré lundi qu’il avait pu récupérer environ 2,3 millions de dollars de cela.

« Cela devient une entreprise florissante et lucrative », Sandra Joyce, responsable du renseignement mondial chez FireEye Inc. FEYE,
+0.94%,
a déclaré MarketWatch. “Et ça ne va pas disparaître.”

“Quand je dis que c’est une entreprise, c’est un modèle commercial vraiment incroyable”, a déclaré Joyce. “Vous avez des opérateurs de ransomware, des affiliés d’équipage, ils fournissent à ces affiliés tous les outils et l’assistance dont ils ont besoin pour poursuivre les victimes.”

Lire : Les pirates utilisent les problèmes de coronavirus pour vous tromper, avertissent les professionnels de la cybersécurité

Maintenant, la tendance continue des cybercriminels semble s’estomper juste après la recherche d’une rançon pour débloquer des données et se diriger directement vers l’extorsion avec des menaces de fuite de propriété intellectuelle ou de secrets d’entreprise en ligne ou dans les médias, a déclaré Joyce.

“L’avenir de cela pourrait être droit à l’extorsion”, a déclaré Joyce. “C’est une vraie crise en ce moment.”

Ne manquez pas : Sandra Joyce de FireEye sur “une opération d’influence concertée” sur les élections américaines, et plus

Un exemple récent de l’approche en développement des ransomwares est ce que Check Point a appelé une attaque de « triple extorsion », dont il dit qu’elle cible Apple Inc. AAPL,
+0,50%
partenaire commercial Quanta Computer, un concepteur d’ordinateurs portables basé à Taïwan, en avril. Les pirates, utilisant le service REvil, ont initialement demandé une rançon de 50 millions de dollars à Quanta, a déclaré Check Point.

“Comme la société a refusé de communiquer avec les acteurs de la menace, les acteurs de la menace ont extorqué directement Apple, exigeant qu’Apple rachète les plans de leurs produits trouvés sur le réseau de Quanta Computer”, a déclaré Check Point. “Environ une semaine plus tard, REvil a supprimé les dessins d’Apple de son site officiel de fuite de données.”

Apple a refusé de commenter MarketWatch concernant l’incident.

George Kurtz, CrowdStrike Holdings Inc. CRWD,
-0,82 %
co-fondateur et directeur général, a déclaré à MarketWatch dans une interview que l’une de ses plus grandes préoccupations en matière de cybersécurité est la rapidité avec laquelle les criminels apprennent à bafouer les protections.

“Le rythme de l’innovation en termes de ces attaques continue de s’accélérer”, a déclaré Kurtz. « Juste un ransomware en tant que service, à quel point ils sont organisés, les nouvelles techniques qu’ils proposent, c’est très rapide. »

“Cela fonctionne et ils sont payés”, a déclaré Kurtz. “De gros paiements sont effectués avec très peu de risques pour les acteurs.”

Voir aussi: Les entreprises de cybersécurité se tournent vers l’intelligence artificielle alors qu’elles luttent pour trouver des travailleurs humains

Dans l’ensemble, les soins de santé, les services publics et les assurances sont les secteurs les plus touchés, selon Check Point, tandis que Unit 42 a déclaré dans un rapport récent qu’il avait découvert que les cybercriminels avaient tendance à favoriser les réseaux surchargés, «souvent au point de submerger DevOps et Security. équipes. »

“Par exemple, le nombre d’incidents de sécurité dans le commerce de détail, la fabrication et le gouvernement [categories] a augmenté de 402 %, 230 % et 205 %, respectivement », indique le rapport de l’Unité 42. «Cette tendance n’est pas surprenante car ces industries faisaient partie de celles qui subissent des pressions pour s’adapter et évoluer face à la pandémie – les détaillants pour les produits de base
nécessités, fabrication et gouvernement pour les fournitures et l’aide COVID-19. »

Ces cybercriminels mettent les organisations dans une situation impossible, a déclaré Joyce de FireEye. Les hôpitaux doivent décider de payer ou de cesser de traiter les patients, et les entreprises doivent décider si elles doivent payer ou faire divulguer leurs secrets d’entreprise, tout en sachant que payer davantage et inciter ces groupes, a-t-elle déclaré.

“C’est très organisé, et il y a tout un modèle commercial en place, donc non seulement la plate-forme logicielle est très conviviale et sophistiquée, mais ils interrogent leurs candidats potentiels, dans un cas, ils ont dû parler couramment le russe pour réussir”, a déclaré Joyce de FireEye. .

Un amusant : et si c’était l’univers de la cybersécurité de Marvel ?

Cela soutiendrait les conclusions de la société de cybersécurité Check Point qui a attiré l’attention sur les «règles de travail» de REvil qui ont été publiées sur des forums clandestins. Les clients potentiels de REvil ont été informés qu’il était « interdit » de cibler des organisations de la Communauté des États indépendants et de l’Ukraine, comprenant une grande partie de l’ex-Union soviétique.

“C’est une saison ouverte sur les entreprises américaines et occidentales”, a déclaré Joyce de FireEye. « Le bavardage impose des limites aux cibles russes. » Alors qu’il y a quelques années, la plupart des demandes de ransomware à six chiffres étaient considérées comme “incroyables”, les demandes de sommes à sept et huit chiffres sont devenues beaucoup plus courantes, a-t-elle déclaré.

Pour en savoir plus : Un an après Equifax, la cybersécurité cherche toujours son Graal

Joyce de FireEye et Kurtz de CrowdStrike ont déclaré à MarketWatch que la seule vraie solution au problème croissant consiste à élaborer des politiques et à faire en sorte que les pays où sont basés les cybercriminels les tiennent responsables de leurs crimes.

La semaine dernière, le président Joseph Biden a qualifié l’attaque de ransomware de “problème croissant de sécurité nationale” et a déclaré qu’il soulèverait la question des cyberattaques avec le président russe Vladimir Poutine lors d’une réunion plus tard ce mois-ci, selon la Maison Blanche. Reuters a rapporté que le ministère de la Justice élève les enquêtes sur les ransomwares au même niveau que celles pour le terrorisme. Une demande au ministère de la Justice pour commenter l’action n’a pas encore été retournée.

Dans l’ensemble, des sociétés de cybersécurité telles que CrowdStrike, Palo Alto Networks, FireEye et Zscaler Inc. ZS,
+0.71%
ont signalé une augmentation des revenus au cours de la dernière année alors que la pandémie de COVID-19 a élargi le paysage des menaces aux situations de travail à domicile et que les industries vulnérables sont devenues un fruit à portée de main pour les cybercriminels.

Cela, cependant, a eu un effet inégal sur les actions du secteur, car il semble que les ventes de services de cybersécurité et les attaques de grande envergure augmentent en tandem. Au cours des 12 derniers mois, le ETFMG Prime Cyber ​​Security ETF HACK,
+0.72%
a augmenté de 32,3%, tandis que l’indice S&P 500 SPX,
+0.02%
a progressé de 30,8 %.

.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.