Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsjeu cours de l’année écoulée, certaines des institutions les plus reconnues du Royaume-Uni, du Guardian à Royal Mail, ont été touchées par le cybercrime déterminant de notre époque : les ransomwares. Les pirates bloquant les réseaux informatiques et exigeant le paiement des clés pour les restaurer ont bloqué les opérations et laissé les victimes se démener pour récupérer.Presque tous les secteurs de la société, y compris les soins de santé, les entreprises, le gouvernement et l’éducation, sont désormais ciblés par des gangs de rançongiciels dont les demandes s’élèvent à des dizaines de millions. Ironiquement, quelques mois seulement avant la sortie de mon propre livre sur les rançongiciels, mon éditeur a été victime d’une attaque meurtrière, nous empêchant, mon co-auteur et moi, de joindre nos éditeurs par téléphone ou par e-mail.Au Royaume-Uni, au cours des dernières semaines seulement, des attaques distinctes auraient compromis les dossiers des employés du NHS et les e-mails confidentiels, ainsi que les données de plus d’un million de patients. Aux États-Unis, la mort d’un bébé a été attribuée à une attaque de ransomware en 2019 contre un hôpital de l’Alabama qui a mis hors service des moniteurs affichant des informations de suivi de la fréquence cardiaque fœtale dans un poste d’infirmières.Alors comment cette entreprise criminelle s’est-elle installée avec une telle force ? Il y a à peine dix ans, les rançongiciels étaient un crime relativement inconnu qui touchait principalement les utilisateurs d’ordinateurs à domicile. Les pirates exigeraient quelques centaines de livres de crypto-monnaie pour le retour des photos de famille verrouillées et d’autres fichiers personnels. Ils opéraient principalement seuls ou en petits groupes connectés en ligne, diffusant des rançongiciels par le biais de spams distribués sans discernement à un grand nombre de victimes potentielles – dont seule une petite fraction ouvrirait réellement les liens ou pièces jointes malveillants.Bien que les bénéfices tirés de ce premier modèle « pulvériser et prier » aient été modestes, les rançongiciels attiraient néanmoins les pirates, attirés en partie par la nature simple du crime. Les violations de données traditionnelles étaient des affaires à forte intensité de main-d’œuvre qui les obligeaient à trouver des acheteurs pour des enregistrements tels que des numéros de carte de crédit afin d’encaisser. Les ransomwares ont rendu le piratage lui-même rentable.Les criminels cherchant la voie de la moindre résistance se sont précipités pour entrer dans l’économie de l’extorsion, et à mesure que les rançongiciels ont mûri en tant qu’entreprise, les gangs ont commencé à s’organiser de manière à refléter les sociétés légitimes. Beaucoup semblaient trouver refuge dans des endroits comme la Russie, la Corée du Nord et l’Iran, mais de grandes parties de l’Europe de l’Est sont également devenues des foyers pour les opérations des cybergangs, et les pirates opèrent désormais dans le monde entier.Les plus ambitieux, tels que Ryuk et REvil, ont embauché des travailleurs ayant l’expertise nécessaire pour faire entrer leur ransomware dans de grandes organisations qui avaient des poches beaucoup plus profondes que les utilisateurs à domicile – une stratégie connue sous le nom de « chasse au gros gibier ». Dans les offres d’emploi sur le dark web, les « employeurs » potentiels décrivaient les qualifications qu’ils recherchaient, comme la maîtrise de Cobalt Strike, un outil légitime, coopté par les pirates, qui est utilisé pour identifier les vulnérabilités du système. Les annonces demandaient aux candidats de soumettre des exemples de leurs attaques antérieures, les candidats prometteurs étant invités à un entretien en ligne.Tout comme un fabricant légitime pourrait embaucher d’autres entreprises pour gérer la logistique ou la conception Web, les gangs de rançongiciels ont commencé à externaliser des tâches au-delà de leur compétence. Ils ont engagé des spécialistes via le dark web pour voler des informations d’identification et trouver des vulnérabilités dans les réseaux cibles. Ils ont embauché d’autres pour s’assurer que leur ransomware ne pouvait pas être détecté par les scanners anti-malware standard. Certains groupes partageaient même un centre d’appels en Inde, avec des représentants contactant des employés ou des clients d’organisations de victimes qui n’avaient pas payé. L’externalisation a permis aux gangs de se concentrer sur l’amélioration de la qualité de leur logiciel de rançon ; et leur succès – ainsi que la dévastation des victimes – s’accéléra.Puis fin 2019, un gang prolifique connu sous le nom de Maze a lancé une stratégie qui a rendu les ransomwares plus douloureux que jamais pour les victimes. Lors d’une intrusion dans une entreprise de recrutement de personnel de sécurité, Maze a téléchargé des montagnes de fichiers les plus sensibles de sa victime avant de faire exploser un rançongiciel pour en interdire l’accès à l’entreprise. Le groupe a déclaré à la société qu’il divulguerait les données s’il ne payait pas la demande de rançon de 300 bitcoins (environ 1,8 million de livres sterling à l’époque). L’entreprise n’a pas payé et Maze a divulgué les fichiers.Mais les victimes des tactiques de « double extorsion » de Maze se sont souvent senties obligées de payer. Même s’ils disposaient de sauvegardes fiables de leurs fichiers, le risque que d’énormes quantités de données sensibles soient divulguées était trop grand. Le stratagème s’est propagé, avec des dizaines de gangs suivant l’exemple de Maze et créant même des « sites de fuite » sur le dark web où d’autres cybercriminels ou même des membres du public pouvaient voir les noms des victimes et les données volées, gratuitement ou moyennant un prix.Cela a jeté les bases d’un autre type de tactique de cyber rançon, qui a été lancée contre British Airways, Boots et la BBC début juin. Cette fois, les pirates ont volé des enregistrements comprenant des noms, des adresses, des numéros d’assurance nationale et des coordonnées bancaires, mais au lieu de verrouiller les réseaux des victimes, les criminels sont passés directement aux demandes de rançon. Ces dernières semaines, d’autres victimes britanniques, telles que Transport for London et Shell, ont été identifiées. L’attaque mondiale a également compromis les données des agences gouvernementales américaines, y compris le ministère de l’Énergie, parmi de nombreuses autres victimes. Dans cette dernière tournure, les victimes n’ont plus l’option de sécurité de se protéger contre les extorqueurs numériques en conservant des sauvegardes robustes.Mais malgré les progrès des tactiques criminelles, un travail révolutionnaire pour affaiblir les cybergangs est en cours. Les Pays-Bas sont depuis longtemps un endroit populaire pour les pirates informatiques pour configurer les serveurs qu’ils utilisent pour commettre des crimes en raison de son Internet rapide et fiable. La police nationale néerlandaise a réagi en lançant son unité de criminalité de haute technologie en 2007. Au-delà des arrestations, l’unité a donné la priorité à tout ce qui réduit le retour sur investissement des pirates, en saisissant les serveurs des criminels, en perturbant les botnets diffusant des ransomwares et en informant les victimes des attaques imminentes.Avec la perspective que des gouvernements étrangers hostiles utilisent des rançongiciels comme couverture pour des opérations de collecte de renseignements, l’accent mis par les pirates sur le vol de données est plus alarmant que jamais, et les efforts des forces de l’ordre pour l’arrêter sont plus importants. Comme George Orwell l’a fait remarquer un jour : « L’histoire de la civilisation est en grande partie l’histoire des armes. » Aujourd’hui, les armes numériques remodèlent le monde et les rançongiciels constituent peut-être la plus grande menace de toutes. Les pirates commencent seulement à exploiter son potentiel d’argent et de chaos.
Source link -57