Les professionnels extérieurs aux métiers de l’informatique gérée et de la cybersécurité ont tendance à considérer les pertes liées aux attaques de ransomwares en termes de demandes de cryptomonnaie formulées par les pirates. Même si l’extorsion est le moteur du stratagème criminel, le coût total d’une attaque de ransomware peut être plus paralysant que le seul gain. Une fois que les responsables des municipalités locales et des agences d’État auront compris tout l’impact de la prise en otage de leurs données et réseaux sensibles. Il est donc urgent de prendre des mesures proactives.
Les attaques de ransomwares ne font la une des journaux que lorsque les ailes du gouvernement ou des entreprises de premier plan sont prises au piège. Par exemple, lorsque MGM Grand et Caesars
Ces
Mais ce qui n’a pas nécessairement fait la une des journaux, ce sont les conséquences à long terme des situations d’otages numériques rapportées par les médias. Il n’est pas rare que les organisations subissent une deuxième attaque après avoir payé une demande de cryptomonnaie. Environ 30 % des entreprises du secteur privé envahies par des cybercriminels ont souffert
Bien entendu, le secteur privé n’est pas la seule cible des attaques de ransomwares. Les gouvernements eux aussi se fixent des objectifs alléchants, étant donné que l’infrastructure informatique publique peut être notoirement en retard. Alors que les citoyens critiquent déjà les décisions des gouvernements locaux, étatiques et fédéraux ainsi que l’utilisation de l’argent des contribuables, la perte de confiance est la dernière chose dont les élus et les non-élus ont besoin.
Les décideurs doivent comprendre que les pirates informatiques continuent de cibler les réseaux faibles, presque sans défense, ainsi que les employés qui ne sont pas sensibilisés à la cybersécurité. C'est en grande partie pourquoi le phishing – l'utilisation de messages électroniques contenant des logiciels malveillants – reste la méthode de diffusion privilégiée par les pirates. Qu’un nouvel employé en formation clique sur le mauvais lien ou qu’un élu se fasse escroquer en téléchargeant un fichier malveillant, les conséquences sont les mêmes. Ce sont des façons dont une erreur peut envoyer une municipalité dans une chute libre.
Des États comme la Floride ont adopté des lois interdisant le paiement de rançons aux pirates informatiques, et de nombreux autres se demandent s’ils devraient emboîter le pas. Avec un coût moyen oscillant autour de 1,54 million de dollars, ne pas investir semble être la bonne décision en termes de protection de l’argent des contribuables. Cela ne tient pas nécessairement.
Par exemple, les autorités costariciennes auraient refusé de verser 20 millions de dollars aux pirates informatiques russes l’année dernière. Dans un élan de représailles, les cybercriminels ont fait tomber des agences de grande envergure pendant des mois, au prix de
Une violation des données gouvernementales équivaut à exposer les citoyens. Les informations détenues par les collecteurs d’impôts, les services chargés des permis et les commissions de prospection locales peuvent être exploitées contre les résidents. Les noms, dates de naissance, adresses et numéros de sécurité sociale sont régulièrement volés sur les appareils et vendus sur le dark web. Ces informations, ainsi que d’autres informations sensibles, ont également été utilisées pour intimider les opposants politiques ces dernières années.
La plus grande menace pour les hommes politiques et les fonctionnaires nommés pour un mandat pourrait être d'être évincés par les électeurs. Mais pour les résidents, les services essentiels peuvent être fermés pendant des périodes de temps considérables.
Par exemple, une récente cyberattaque a touché plusieurs opérations des services d’eau en Pennsylvanie qui utilisaient des systèmes informatiques fabriqués en Israël, selon des rapports. Le FBI et la Cybersecurity and Infrastructure Security Agency enquêtent sur l’attaque qui aurait inclus des messages anti-israéliens.
"Nos adversaires ne se soucient pas de savoir qui gère les infrastructures critiques", a déclaré le représentant américain Christopher Deluzio.
Ces cyberattaques ont également touché d’autres autorités américaines de l’eau à travers le pays. Même si les pirates informatiques des États-nations qui ont orchestré les infiltrations ne recherchaient pas de récompense, le récent incident met en évidence la vulnérabilité des services essentiels. Les cybercriminels sophistiqués peuvent déployer des tactiques similaires pour arrêter les opérations de soins de santé, les systèmes de vote, les réseaux informatiques des écoles, les usines de traitement des eaux usées et même le réseau électrique.
L’importance de prendre des mesures proactives pour prévenir les attaques de ransomwares ne peut être sous-estimée. Le coût et les bouleversements pour les résidents des gouvernements locaux et étatiques peuvent avoir un effet dévastateur à court terme et durable. S'il y a un côté positif au fait que des pirates informatiques de l'autre bout du monde tentent constamment de s'emparer de réseaux mal défendus comme des fruits à portée de main, c'est que la cybersécurité déterminée reste bien moins coûteuse que les demandes et les pertes liées aux ransomwares. Les dirigeants gouvernementaux ont la possibilité de solliciter le soutien d’entreprises informatiques gérées possédant une expertise en matière de cybersécurité pour mettre en œuvre les meilleures pratiques, conformément aux récentes
Un nombre croissant d’opérations ont commencé à proposer une formation de sensibilisation à la cybersécurité à l’ensemble de leur personnel ces dernières années. Cet effort a réduit le nombre de violations de données causées par
Classée parmi les mesures de sécurité les plus efficaces et les plus simples, l'authentification multifacteur nécessite que les utilisateurs du réseau saisissent un code après avoir saisi leur nom d'utilisateur et leur mot de passe. En envoyant le code à une ressource secondaire, cela empêche les pirates informatiques d'infiltrer les systèmes gouvernementaux après avoir appris les identifiants de connexion de quelqu'un.
Le nombre de cyberattaques a augmenté de façon presque exponentielle ces dernières années, car les pirates informatiques gagnent du terrain. Les décideurs doivent partir du principe que n’importe quel système peut être pénétré si un pirate informatique en a le temps, les outils et les compétences. Les politiques de confiance zéro réduisent l'impact d'un pirate informatique sur les services. Ces mesures de sécurité peuvent également empêcher les cybercriminels d’accéder à des données précieuses et sensibles. Avec une confiance zéro, le profil de chaque utilisateur légitime est soumis à des restrictions de données. Même si un pirate informatique parvient à accéder via les identifiants réseau d'un employé ou d'un fonctionnaire, le criminel est également confronté à des restrictions d'accès aux données.
Les législatures des États semblent aller de l’avant avec des lois interdisant aux gouvernements locaux de payer les demandes de rançon. De telles lois imposent que les données de chaque système soient sauvegardées quotidiennement et mises hors ligne. Sans ces actifs numériques sensibles et précieux, des arrêts prolongés et la recréation d’informations entraîneraient des pertes massives.
Dans les cercles de cybersécurité, une attaque de ransomware réussie est la somme de toutes les craintes. Une fois que les pirates informatiques ont pris le contrôle des systèmes municipaux, ils peuvent mettre la population en danger en fermant de nombreux services. Il est essentiel de procéder à une évaluation des risques et d'utiliser ces informations pour renforcer les réseaux gouvernementaux.