Une étude californienne a analysé la réaction des salariés confrontés à un rançongiciel (ransonware en anglais) : elle prouve que plus de la moitié des personnes dans ce cas préfère payer la rançon sans rien dire à personne, plutôt que de chercher d’autres moyens de résoudre ce problème. Une attitude qui démontre l’efficacité de cette méthode de cybercriminalité, ce qui explique, entre autre, pourquoi elle prolifère depuis de nombreux mois.
Les rançongiciels sont en vogue : des attaques massives, comme Bad Rabbit, WannaCry ou Petya, ont infecté ces derniers mois des dizaines, voire des centaines de milliers de postes informatiques dans le monde – mais de nombreuses attaques de plus faible ampleur sont repérées presque quotidiennement à travers la planète.
Les rançongiciel, la cyberattaque à la mode
Le principe est toujours le même : le logiciel malveillant pénètre le système du PC visé, il en crypte les données et demande une rançon, le plus souvent en crypto-monnaie, pour fournir un code permettant de récupérer ces données. Si ce genre d’attaque est devenue l’arme numéro 1 des cybercriminels en quête d’argent frappant à grande échelle, c’est qu’elle met une pression immédiate sur l’utilisateur.
Face à la multiplication de ces attaques, un effort de pédagogie a été fait par les entreprises et les médias, pour informer les citoyens des risques et précautions à prendre face à ce genre d’attaque. Une étude d’Intermedia, une société californienne, fait le point sur la vision qu’ont les employés et les dirigeants d’entreprises qui ont été confrontées à ce type d’attaque.
Pour se défendre, il faut une vigilance constante…
En interrogeant plus de 1 000 employés et dirigeants, cette étude nous donne un paysage fiable des réactions attendues et réelles à ce type d’attaque – du moins aux Etats-Unis, mais la situation a peu de chance d’être radicalement différente en Europe, moins touchée par ces attaques que l’Amérique.
Car les recommandations sont toujours les mêmes pour se défendre contre un ransonware : une vigilance constante, des mises à jour régulières, des sauvegardes au moins quotidiennes, une attention extrême aux mails et aux pièces jointes qu’ils contiennent. Et, en cas d’attaque avéré sur votre poste, ne pas payer la rançon et prévenir sa hiérarchie.
… et ne pas payer la rançon !
Car si le paiement de la rançon peut sembler la solution la plus simple, elle encourage largement ce type de pratique, enrichissant les cybercriminels, leur donnant moyens et motivation pour lancer de nouvelles attaques. Certes, un employé victime d’un rançongiciel peut s’en sentir coupable, notamment s’il a été négligent, soit sur les éléments téléchargés sur son poste de travail, soit sur ses mises à jour, soit sur ses sauvegardes : il est souvent tenté de payer la rançon avec son propre argent pour récupérer au plus vite les données et faire passer sa « faute » inaperçue.
Cette logique est dangereuse : en plus de financer des cybercriminels, elle n’est pas toujours efficace, puisque dans 19% des cas les données ne sont pas récupérées, même après paiement ; elle finit toujours par être repérée, car une attaque de ce type laisse des traces sur les postes et l’employé doit, à un moment ou un autre, rendre des comptes de sa négligence ; elle peut souvent être évitée, car dans de nombreux cas des moyens de décrypter les données existent.
La peur, la culpabilité et le besoin de dissimulation poussent 59% des employés à payer !
Pourtant, l’étude d’Intermedia démontre que 59% des salariés qui ont été confrontés à un rançongiciel ont décidé de payer la rançon. Ce chiffre prouve avec force que, malgré des formations souvent nombreuses et précises sur les cyberattaques, les réflexes de dissimulation et de culpabilité persistent.
Par ailleurs, si 89% des informaticiens interrogés par Intermedia estiment que les employés de leur entreprise seraient en mesure d’identifier une attaque par rançongiciel, 31% des sondés estiment ne pas être familier de ce type d’attaque. Ce hiatus explique en partie les comportements, jugés « laxistes » par l’étude, d’un nombre trop important de salariés.
« Les organisations doivent concentrer leurs efforts d’éducation non seulement sur ce que sont les ransomwares, mais aussi sur les mesures que les employés doivent prendre lorsqu’ils sont touchés », détaille l’étude d’Intermedia. Il y a fort à parier que ce constat s’appliquerait, en pire, à la France…