L’Anssi tire la sonnette d’alarme au sujet de la multiplication des attaques au rançongiciel

189

Gardienne de la sécurité informatique française, l’Anssi a une nouvelle fois tiré vendredi soir la sonnette d’alarme au sujet de la multiplication des attaques au rançongiciel, qui ne peuvent plus selon elle «être reléguées au rang de simples attaques à visées lucratives». 

«Leur sophistication, leur intérêt pour les données de la victime ainsi que la perte de continuité d’activité qu’elles engendrent les rapprochent d’attaques à visée d’espionnage ou de sabotage mises en oeuvre par des attaquants de niveau étatique», souligne l’Anssi dans une note technique de 34 pages rassemblant les informations publiquement disponibles sur ce sujet. 

«Les attaques à l’encontre d’hôpitaux montrent qu’une attaque par rançongiciel peut avoir des conséquences pour la vie des patients dans le monde réel, en mettant en danger la vie des patients», écrit-elle.

Les attaques contre les entreprises de services informatiques font planer le risque d’une «déstabilisation de plusieurs grands groupes», voir d’un «pan d’activité économique tout entier» via certaines entreprises-clés, ajoute-t-elle. 

Début janvier, le directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information) Guillaume Poupard avait révélé que l’Anssi avait multiplié par quatre en 2021 le nombre de ses interventions dans des entreprises ou institutions frappées par des rançongiciels. Les attaques sont de plus en plus sophistiquées, avec des demandes de rançons se chiffrant parfois en millions de dollars, rappelle la note de l’Anssi publiée vendredi. 

«Le montant d’une rançon (du groupe) DarkSide peut osciller entre 200.000 et deux millions de dollars, tandis qu’une rançon (du groupe) WastedLocker peut osciller entre 500.000 et 14.000 dollars», selon le document. 

Les criminels à l’origine des attaques font partie de réseaux de plus en plus professionnalisés, avec des rançongiciels mis à disposition sous forme de logiciel à la demande (Raas, Ransomware as a Service).

Dans ce modèle, l’agresseur a accès «sous forme d’abonnement ou de partenariat à un rançongiciel, ses infrastructures de paiement et de distribution, ainsi qu’à un ensemble de services de back-office (support technique, interface d’échange avec les victimes…)», indique l’Anssi.