HOME LINK

Payer renforce les gangs de ransomware mais peu de soutien pour les interdictions

BOSTON (AP) - Si votre entreprise est victime d'un ransomware et que vous souhaitez des conseils simples sur l'opportunité de payer les criminels, n'attendez pas beaucoup d'aide du gouvernement américain. La réponse est susceptible d'être : cela dépend. "C'est la position du gouvernement américain que nous décourageons fortement le paiement de rançons", a déclaré Eric Goldstein, un haut responsable de la cybersécurité au Département de la sécurité intérieure, lors d'une audience au Congrès la semaine dernière. Mais payer n'entraîne aucune pénalité et refuser serait presque suicidaire pour de nombreuses entreprises, en particulier les petites et moyennes entreprises. Trop de gens ne sont pas préparés. Les conséquences pourraient également être désastreuses pour la nation elle-même. Les récentes attaques d'extorsion très médiatisées ont conduit à des fuites dans les stations-service de la côte est et ont menacé l'approvisionnement en viande. Le dilemme a laissé les fonctionnaires tâtonner sur la façon de répondre. Dans un premier temps, une législation bipartite en préparation exigerait un signalement fédéral immédiat des attaques de ransomware pour aider à répondre, aider à identifier les auteurs et même récupérer les rançons, comme le FBI l'a fait avec la plupart des 4,4 millions de dollars que Colonial Pipeline a récemment payés. Sans action supplémentaire prochainement, cependant, les experts affirment que les rançons continueront de monter en flèche, finançant une meilleure collecte de renseignements criminels et des outils qui ne font qu'aggraver la vague de criminalité mondiale. Le président Joe Biden n'a obtenu aucune assurance du président russe Vladimir Poutine à Genève la semaine dernière que les cybercriminels à l'origine des attaques ne continueraient pas à bénéficier d'un refuge en Russie. Au minimum, les services de sécurité de Poutine les tolèrent. Au pire, ils travaillent ensemble. La secrétaire à l'Énergie, Jennifer Granholm, a déclaré ce mois-ci qu'elle était favorable à l'interdiction des paiements. "Mais je ne sais pas si le Congrès ou le président est" en faveur, a-t-elle déclaré. Et comme Goldstein l'a rappelé aux législateurs, payer ne garantit pas que vous récupérerez vos données ou que les fichiers volés sensibles ne finiront pas en vente dans les forums criminels du darknet. Même si les escrocs du ransomware tiennent parole, vous financerez leur prochaine série d'attaques. Et vous pourriez être à nouveau touché. En avril, le haut responsable de la sécurité nationale du ministère de la Justice, John Demers, était tiède à l'égard de l'interdiction des paiements, affirmant que cela pourrait nous mettre « dans une posture plus conflictuelle vis-à-vis des victimes, ce qui n'est pas là où nous voulons être." Peut-être que les plus véhéments à propos d'une interdiction de paiement sont ceux qui connaissent le mieux les criminels ransomware – les intervenants face aux menaces de cybersécurité. Lior Div, PDG de Cybereason, basé à Boston, les considère comme des terroristes de l'ère numérique. "C'est du terrorisme sous une forme différente, très moderne." Une loi britannique de 2015 interdit aux compagnies d'assurance basées au Royaume-Uni de rembourser les entreprises pour le paiement de rançons liées au terrorisme, un modèle qui, selon certains, devrait être appliqué universellement aux paiements de rançongiciels. "En fin de compte, les terroristes ont cessé d'enlever des gens parce qu'ils se sont rendu compte qu'ils n'allaient pas être payés", a déclaré Adrian Nish, chef du renseignement sur les menaces chez BAE Systems. La loi américaine interdit le soutien matériel aux terroristes, mais le ministère de la Justice a renoncé en 2015 à la menace de poursuites pénales pour les citoyens qui paient des rançons pour terroristes. « Il y a une raison pour laquelle il s'agit d'une politique dans les affaires de terrorisme : vous donnez trop de pouvoir à l'adversaire », a déclaré Brandon Valeriano, chercheur à l'Université du Corps des Marines et conseiller principal de la Cyberspace Solarium Commission, un organisme bipartite créé par le Congrès. Certaines victimes de ransomwares ont pris des positions de principe contre les paiements, au diable les coûts humains. L'un est le réseau de santé de l'Université du Vermont, où la facture pour la récupération et les services perdus après une attaque en octobre s'élevait à plus de 63 millions de dollars. L'Irlande a également refusé de négocier lorsque son service national de santé a été touché le mois dernier. Cinq semaines plus tard, la technologie de l'information sur les soins de santé dans ce pays de 5 millions d'habitants reste gravement entravée. Les traitements contre le cancer ne sont que partiellement restaurés, le service de messagerie électronique est inégal, les dossiers numériques des patients en grande partie inaccessibles. Les gens encombrent les salles d'urgence pour les tests de laboratoire et de diagnostic parce que leurs médecins de soins primaires ne peuvent pas les prescrire. Jeudi, 42% des 4000 serveurs informatiques du système n'avaient toujours pas été décryptés. Les criminels ont remis la clé de déchiffrement du logiciel une semaine après l'attaque – à la suite d'une offre inhabituelle de l'ambassade de Russie pour « aider à l'enquête » – mais la récupération a été une tâche pénible. "Une clé de déchiffrement n'est pas une baguette magique ou un interrupteur qui peut soudainement inverser les dégâts", a déclaré Brian Honan, l'un des meilleurs consultants irlandais en cybersécurité. Chaque machine récupérée doit être testée pour s'assurer qu'elle est exempte d'infection. Les données indiquent que la plupart des victimes de ransomware paient. L'assureur Hiscox affirme qu'un peu plus de 58% de ses clients touchés paient, tandis que le principal courtier en cyberassurance Marsh McLennan estime le chiffre à environ 60% pour ses clients américains et canadiens touchés. Mais payer ne garantit rien de proche de la récupération complète. En moyenne, les payeurs de rançon n'ont récupéré que 65% des données cryptées, laissant plus d'un tiers inaccessibles, tandis que 29% ont déclaré n'avoir récupéré que la moitié des données, a découvert la société de cybersécurité Sophos dans une enquête menée auprès de 5 400 décideurs informatiques. de 30 pays. Dans une enquête menée auprès de près de 1 300 professionnels de la sécurité, Cybereason a découvert que 4 entreprises sur 5 qui ont choisi de payer des rançons ont subi une deuxième attaque de ransomware. Nonobstant ce calcul, les entreprises aux poches profondes avec une protection d'assurance ont tendance à payer. Colonial Pipeline a presque immédiatement payé le mois dernier pour ramener le carburant vers la côte est des États-Unis – avant de déterminer si ses sauvegardes de données étaient suffisamment robustes pour éviter le paiement. Plus tard, le goliath de transformation de la viande JBS a payé 11 millions de dollars pour éviter d'interrompre potentiellement l'approvisionnement en viande des États-Unis, bien que ses sauvegardes de données se soient également avérées suffisantes pour remettre ses usines en ligne avant de graves dommages. Il n'est pas clair si l'inquiétude concernant le vidage de données volées en ligne a influencé la décision de payer de l'une ou l'autre entreprise. Colonial ne dirait pas si les craintes que les 100 gigaoctets de données volées se retrouvent aux yeux du public ont été prises en compte dans la décision du PDG Joseph Blount de payer. Le porte-parole de JBS, Cameron Bruett, a déclaré que "notre analyse a montré qu'aucune donnée de l'entreprise n'avait été exfiltrée". Il ne dirait pas si les criminels prétendaient dans leur demande de rançon avoir volé des données. Les autorités irlandaises étaient pleinement conscientes des risques. Les criminels prétendent avoir volé 700 gigaoctets de données. Pour l'instant, il n'a pas fait surface en ligne. L'exposition publique de ces données peut entraîner des poursuites judiciaires ou une perte de confiance des investisseurs, ce qui en fait une manne pour les criminels. Un gang de ransomware cherchant à extorquer une grande entreprise américaine a publié la semaine dernière une photo nue du fils adulte du directeur général sur son site de fuite. La représentante Carolyn Maloney, présidente du comité de la Chambre sur la surveillance et la réforme, a demandé par écrit à en savoir plus sur les affaires JBS et Colonial ainsi que sur CNA Insurance. Bloomberg News a rapporté que CNA Insurance avait remis 40 millions de dollars à des criminels ransomware en mars. Le démocrate de New York a déclaré que « le Congrès doit se pencher sérieusement sur la façon de briser ce cercle vicieux. » Reconnaissant un manque de soutien pour une interdiction de rançon, le président de la commission sénatoriale du renseignement, Mark Warner, D-Va., et d'autres législateurs veulent au moins obliger les victimes de ransomwares à une plus grande transparence, qui souvent ne signalent pas les attaques. Ils préparent un projet de loi pour rendre obligatoire le signalement des infractions et le paiement des rançons. Ils devraient être signalés dans les 24 heures suivant leur détection, l'exécutif décidant au cas par cas s'il faut rendre l'information publique. Mais cela ne protégera pas les victimes non préparées d'une faillite potentielle si elles ne paient pas. Pour cela, diverses propositions ont été avancées pour apporter une aide financière. Le Sénat a approuvé ce mois-ci une législation qui établirait un fonds spécial de réponse et de récupération en matière de cybersécurité afin de fournir un soutien direct aux organisations privées et publiques les plus vulnérables touchées par des cyberattaques et des violations majeures.

ARTICLE LINK

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillCaliCoin.ioAmerAsia ReportReciprocity Project