L’enquête KnowBe4 et ITWeb sur les ransomwares a examiné en profondeur les organisations sud-africaines et a révélé que les ransomwares et la cybercriminalité ont un impact croissant sur les organisations du continent. Alors que de nombreuses entreprises (32%) ont été attaquées en 2021, certaines à plusieurs reprises (12%), 64% des organisations estiment être préparées, et 67% ne paieraient pas la rançon. Selon Anna Collard, Africa, SVP Stratégie de contenu et évangéliste chez KnowBe4 Africa, le marché sud-africain, avec son économie croissante et sa cyberdépendance, devient de plus en plus savoureux comme casse-croûte de la cyber extorsion.

« Il est naturel pour les organisations cybercriminelles de se tourner vers les économies émergentes pour de futures attaques, car elles ne sont souvent pas aussi préparées que le reste du monde », ajoute-t-elle. « De nombreux secteurs en Afrique du Sud ont une forte cyberdépendance et, comme nous l’avons vu avec les attaques récentes, comme celles du ministère de la Justice (DoJ) et de Transnet, les attaques réussies de ransomware ont un impact direct sur l’économie et les infrastructures. À l’heure actuelle, les organisations doivent collaborer pour mieux se préparer. »

Cette préparation commence par la compréhension de l’environnement et la prise de compte de la façon dont les attaques d’extorsion réussies peuvent avoir un impact fondamental sur les résultats des entreprises et sur la prestation de services du secteur public. Le secteur public s’inquiète de son manque de préparation – seuls 30 % des personnes interrogées dans le secteur public estiment être suffisamment préparées – en matière de formation et de systèmes de cybersécurité, et c’est un secteur qui ne peut se permettre de perdre de l’argent à cause d’un piratage. Lors du récent piratage du DoJ, des milliers de personnes ont été touchées, souvent de manière très déshumanisante, car les systèmes ne pouvaient pas traiter les certificats de décès, gérer les pensions alimentaires pour enfants et traiter efficacement les procédures judiciaires. Ce n’est qu’un exemple de l’étendue des conséquences du crime d’extorsion.

LIRE AUSSI  Protection des enfants en ligne : le ministère des télécoms se positionne en bouclier

« Les ransomwares, ainsi que d’autres types de cybercriminalité visant à l’extorsion, nécessitent une réponse systémique conçue pour prévenir et atténuer leur impact », déclare Mme Collard. « En plus de comprendre comment une sécurité et une formation insuffisantes peuvent avoir un impact sur l’entreprise ou les services du secteur public, il est important de reconnaître le fonctionnement du processus et le professionnalisme de ces organisations. »

Les entreprises rançonnées sont envoyées sur des « sites d’humiliation » où elles se retrouvent sur une page de renvoi avec un compte à rebours – représentant le temps qu’il leur reste pour payer – et le montant qu’elles doivent verser. Elles peuvent alors entrer en contact avec les criminels pour négocier la rançon, recevoir les instructions de paiement et obtenir la restitution de leurs données ou la promesse des criminels de ne pas divulguer les données volées.

L’ensemble de la chaîne de mise à mort, du début à la fin, suit un certain nombre d’étapes. Un groupe est d’abord utilisé pour entreprendre l’attaque initiale, généralement en utilisant des tactiques d’ingénierie sociale telles que l’hameçonnage ou en utilisant des connexions Microsoft Remote Desktop (MRDP) non sécurisées, en devinant des mots de passe ou en exploitant une faiblesse logicielle pour accéder au réseau. Une fois à l’intérieur, ils se déplacent latéralement dans l’environnement, exfiltrant et chiffrant autant de données que possible. Pour ajouter une pression supplémentaire, les attaques peuvent également inclure la destruction de sauvegardes, la corruption d’employés internes ou la combinaison de l’extorsion avec la menace de mettre hors service les systèmes par des attaques par déni de service distribué.  Enfin, la négociation de la rançon est gérée par l’opérateur du ransomware.

LIRE AUSSI  Adoption des Conventions de Budapest et de Malabo : Un pas important de la cybersécurité et de la cybercriminalité

« Il y a au moins deux parties impliquées dans un cas typique – les opérateurs et leurs partenaires affiliés », explique Mme Collard. « Une fois le paiement vérifié, la victime reçoit l’outil de décryptage et retrouve l’accès à ses données. »

Une étude menée par Orange Cyber Defense a révélé que, même si certains pays et secteurs semblent être les plus souvent attaqués, il y a des victimes dans tous les pays et secteurs. Les États-Unis, le Canada, la France, le Royaume-Uni, l’Allemagne et l’Italie sont les plus souvent attaqués en raison de l’attrait des victimes suivant le PIB national. Les industries les plus régulièrement suivies sur les sites de fuite sont l’industrie manufacturière, suivie des services scientifiques professionnels et des secteurs fortement axés sur la technologie.

« Peu importe le secteur ou le pays dans lequel vous vous trouvez, ce qui compte, c’est la faiblesse de vos défenses », conclut Mme Collard. « En Afrique du Sud, il devient incroyablement important pour les entreprises de se préparer adéquatement contre cette menace croissante de cyber extorsion. »