(Ottawa) Les cybercriminels se sont tournés vers une tactique lucrative, tenant en otage les fichiers numériques cruciaux de différentes entreprises jusqu’à ce que celles-ci paient des frais élevés, souvent dans une monnaie virtuelle difficile à retracer.

Publié le 8 déc. 2021
Jim Bronskill La Presse Canadienne

Le gouvernement fédéral affirme qu’au cours des six premiers mois de l’année, plus de la moitié des victimes canadiennes de rançongiciels étaient des fournisseurs d’infrastructures essentielles, notamment les secteurs de l’énergie, de la santé et de la fabrication.

Depuis mars 2020, près du quart des petites entreprises canadiennes ont subi une sorte de cyberincident hostile, selon des responsables fédéraux.

Le dilemme numérique a incité plusieurs ministres du cabinet à plaider cette semaine auprès des organisations canadiennes pour qu’elles prennent des mesures de protection.

De nombreuses violations sont des attaques qui tirent parti d’une vulnérabilité du réseau, a noté Dwayne Robinson, directeur mondial de la réponse aux incidents chez CyberClan, qui fournit des services de sécurité aux petites et moyennes entreprises.

« Je dirais que peu d’entre elles sont de véritables attaques ciblées », a indiqué M. Robinson lors d’un récent webinaire sur les rançongiciels au Canada.

Il y a certaines choses de base que les entreprises peuvent faire pour améliorer considérablement leur sécurité, a-t-il ajouté. « Et c’est un peu frustrant parce que nous voyons la même chose encore et encore et encore et encore. »

Le Centre canadien pour la cybersécurité, un organisme fédéral, a élaboré des directives détaillées sur la prévention et la protection contre une attaque de rançongiciel. Voici un aperçu de quelques recommandations clés :

Formation — Offrez une formation de sensibilisation à la sécurité aux employés pour s’assurer qu’ils ne cliquent pas sur des courriels d’hameçonnage ou n’ouvrent pas des pièces jointes infectées.

Planification — Élaborez un plan sur la façon dont votre organisation surveillera, détectera et réagira à une attaque de rançongiciel. Testez le plan de réponse à l’aide d’exercices.

Cyberassurance — Le coût moyen de récupération à la suite d’une attaque de rançongiciel dans le monde a plus que doublé l’année dernière pour atteindre 2,3 millions. Examinez les polices d’assurance et demandez-vous si elles seraient utiles.

Évaluation — Des spécialistes privés peuvent évaluer les systèmes informatiques d’une organisation et recommander des précautions contre une attaque de rançongiciel.

Le gouvernement fédéral offre des programmes destinés aux opérateurs d’infrastructures critiques dans les domaines de l’énergie et des services publics, des finances, de l’alimentation, du gouvernement, de la santé, des technologies de l’information et de la communication, de la fabrication, de la sécurité, des transports et de l’eau.

Sécurité publique Canada, en collaboration avec le Centre pour la cybersécurité, a conçu l’Outil canadien de cybersécurité pour fournir aux organisations d’infrastructures essentielles un moyen facile d’évaluer leur cybersécurité en moins d’une heure.

Il a été proposé pour la première fois aux organisations du secteur de la santé à l’été 2020 et est maintenant disponible pour tous les secteurs des infrastructures essentielles. Sécurité publique affirme avoir effectué 132 évaluations à ce jour.

Le ministère propose également l’Examen de la cyberrésilience du Canada, une évaluation sur le terrain basée sur une enquête qui peut prendre jusqu’à un jour et demi. Sécurité publique affirme que 110 évaluations ont été effectuées dans divers secteurs d’infrastructures essentielles depuis 2013.

Outils de sécurité — Installez des logiciels anti-logiciels malveillants et antivirus sur les appareils pour détecter les activités suspectes et sécurisez le réseau avec un pare-feu. Utilisez des mots de passe forts, ou des phrases secrètes, pour repousser ce que l’on appelle les attaques par « force brute » qui font défiler d’innombrables possibilités de mots de passe.

Mises à jour — Utilisez régulièrement des mises à jour et des correctifs pour corriger les bogues et les vulnérabilités des logiciels, des micrologiciels et des systèmes d’exploitation.

Segmentation des réseaux — Diviser un réseau en plusieurs segments plus petits peut empêcher les rançongiciels de se propager sur l’ensemble du réseau.

Respect du principe du « moindre privilège » — Donnez aux employés l’accès uniquement aux fonctions et privilèges nécessaires pour accomplir leurs tâches.

Tests aléatoires — Demandez aux testeurs d’essayer de violer la sécurité d’un système avec des techniques qu’un pirate pourrait utiliser. La Banque du Canada, comme de nombreuses institutions financières, met depuis longtemps l’accent sur la protection des systèmes internes, notamment avec des tests de pénétration du réseau.

Sauvegardes des données — Il est essentiel pour une organisation d’avoir des copies des données et des systèmes en cas d’incident. Assurez-vous que les sauvegardes sont stockées hors ligne, car les cybercriminels peuvent infecter les sauvegardes si elles sont connectées aux réseaux.

« Assurez-vous que votre organisation dispose de plusieurs sauvegardes stockées hors ligne et effectue le processus de sauvegarde fréquemment, afin de garantir que les données sont aussi à jour que possible », conseille le Centre pour la cybersécurité.

« Le test de vos sauvegardes est également un élément crucial de votre processus de sauvegarde et de restauration. Pour garantir une couche de protection supplémentaire, vous devez crypter vos sauvegardes. Avoir une sauvegarde secondaire dans le nuage informatique est également une approche recommandée pour améliorer votre capacité de restauration. »

Consultez le site du Centre canadien pour la cybersécurité
Consultez le site de Pensez cybersécurité
Consultez le site de l’Outil canadien de cybersécurité
Consultez le site du Programme d’évaluation de la résilience régionale
Consultez le site de la Gestion des incidents