JURISMONTAGNE
PLATEFORME JURIDIQUE AU SERVICE DES ADHÉRENTS
DE L'ASSOCIATION NATIONALE DES MAIRES DES STATIONS DE MONTAGNE
CONNEXION

L'attaque par rançongiciel

Article publié le 03/05/2021
(dernière mise à jour le 03/05/2021)
Description :

L'accès à la totalité de l'article est réservé aux adhérents
Vous n'êtes pas encore adhérent ? Toutes les informations sont ici

 

 Présentation de la situation

 

L’année 2020 a été marquée par une multiplication des attaques malveillantes par voie informatique, à destination de sociétés mais également des collectivités territoriales. Cette nouvelle vague d’attaques informatiques se caractérise par un type d’attaque bien particulier : le rançongiciel est un programme malveillant dont le but est d’obtenir de la victime le paiement d’une rançon.

Lors d’une attaque par rançongiciel, l’attaquant met l’ordinateur ou le système d’information de la victime hors d’état de fonctionner de manière réversible. En pratique la plupart des rançongiciels chiffrent par des mécanismes cryptographiques les données de l’ordinateur pour rendre l’utilisation impossible. L’attaquant demande alors une rançon en échange du moyen de déchiffrer les données.

Les collectivités doivent se prémunir contre ce type d’attaques et savoir comment réagir, et l’ANSSI, agence nationale de la sécurité des systèmes d’information, apporte un certain nombre de solutions adaptées.

 Législation actuelle et cadre réglementaire

 La cybersécurité tend à se développement au niveau réglementaire et législatif pour les collectivités territoriales, avec un certain nombre de textes de références :

-        Le référentiel général de sécurité ou RGS : Les collectivités territoriales ont l’obligation de respecter le référentiel général de sécurité, qui est un texte réglementaire s’inscrivant dans la politique publique de dématérialisation des démarches administratives et de confiance en l’économique numérique instauré par l’Etat. Ce RGS définit les exigences de sécurité pour tous les systèmes d’information mis à disposition des usagers et autorités administratives en vue de réaliser des démarches administratives. C’est également un processus de qualification des prestataires de services de confiance.

Le RGS est pris en application du décret n°2010-112 du 2 février 2010, lui-même pris en application de l’article 9 de l’ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives.

-        L’apport européen du règlement Eidas, règlement n°910/2014 du 23 juillet 2014 : Il s’agit d’un texte européen qui s’applique aux organismes du secteur public interagissant par voie électronique avec le public. Ce règlement se concentre sur deux axes : l’identification électronique et les services de confiance. Il concerne notamment la signature électronique.

-        Ces deux textes s’articulent conjointement.

-        Le cadre européen du règlement général sur la protection des données RGPD : il s’agit d’un texte européen rendant responsables les collectivités territoriales du traitement des données à caractère personnel. Des exigences en matière de sécurité s’imposent avec la nomination d’un Data Protection Officer, l’inventaire des traitements de données à caractère personnel mis en œuvre par l’organisation, l’analyse d’impact, l’obligation de sécurité.

Le règlement européen sur la protection des données à caractère personnel ou « RGPD » est le nom couramment donné au règlement (UE) n° 2016/679 du 27 avril 2016. Il concerne la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, abrogeant la directive n° 95/46/CE. Le RGPD est entré en vigueur le 26 mai 2016 et en application depuis le 25 mai 2018. Son objectif est de renforcer la protection et la libre circulation des données à caractère personnel au sein de l’UE.

-        Le service de coffre-fort numérique, introduit par l’article 87 de la loi pour une République numérique (LRN)

 Comment une collectivité territoriale doit-elle se comporter face à la menace d’une attaque de rançongiciel ?

REDUIRE LE RISQUE D’ATTAQUE


1.      Sauvegarder les données

 

La collectivité se doit de sauvegarder régulièrement les données, y compris celles présentes sur les serveurs de fichiers, d’infrastructure et d’application métier critiques. Ces sauvegardes doivent être déconnectées du système d’information pour prévenir leur chiffrement à l’instar des autres fichiers. L’usage de solutions de stockage à froid, comme des disques durs externes ou des bandes magnétiques, permettent de protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité. Les architectures « backup-less » (méthode d’utilisation de photographie du système – snapshots - pour protéger les données sans utiliser de logiciel de sauvegarde traditionnel.) protègent efficacement contre la destruction de données isolées pour les pannes matérielles mais ne protègent pas contre les attaques par rançongiciel.


2.      Maintenir à jour les logiciels et les systèmes

 

Souvent, ce sont les vulnérabilités non corrigées des systèmes d’exploitation ou des logiciels qui sont utilisées pour infecter le système ou favoriser la propagation de l’infection. Il faut installer les correctifs de sécurité dans un délai court et selon un processus maîtrisé. En cas d’impossibilité, il s’agira de mettre en œuvre des mesures d’isolement pour les systèmes concernés. Il en est de même pour les ressources exposées sur Internet non mises à jour comme les services de messagerie.


3.      Utiliser et maintenir à jour les logiciels anti-virus

 

Ces outils ne suffisent pas à protéger contre les rançongiciels mais peuvent empêcher une compromission et éviter le chiffrement des fichiers. Pour une efficacité maximale, il faut une mise à jour fréquente des signatures et du moteur du logiciel et de s’assurer régulièrement de l’absence de logiciel malveillant connu sur les espaces de stockage des fichiers de l’entité.


4.      Cloisonner le système d’information

 

Pour limiter le risque de propagation, il convient de mettre en place un ou plusieurs dispositifs de filtrage permettant un cloisonnement entre les différentes zones réseaux plus ou moins critiques du système d’information (exemple : zone des serveurs internes, zone des serveurs exposés sur Internet, zone des postes de travail utilisateurs, zone d’administration, etc.). Par ailleurs, les connexions entre les postes des utilisateurs doivent être interdites par défaut.

 

5.      Limiter les droits des utilisateurs et les autorisations des applications

 

Une première bonne pratique consiste à vérifier que les utilisateurs ne sont pas administrateurs de leur poste de travail. Ainsi, l’installation de logiciels et l’exécution involontaire de codes malveillants seront impossibles par défaut. Une autre bonne pratique consiste à dédier et à limiter les comptes d’administration sur les ressources du système d’information et à mettre en place des postes de travail dédiés à l’administration, sans accès à Internet.

 

6.      Maîtriser les accès internet

 

La mise en œuvre d’une passerelle Internet sécurisée permettant de bloquer les flux illégitimes avec des relais applicatifs incontournables implémentant des fonctions de sécurité (exemple : serveur mandataire pour les accès web, résolveur DNS pour les requêtes de noms de domaine publics) réduira les risques relatifs aux rançongiciels.

 

7.      Mettre en œuvre une supervision des journaux

 

Assurer une supervision des incidents de sécurité informatique nécessite de mettre en place une politique de journalisation sur les différentes ressources du système d’information. Cette politique doit permettre d’enregistrer les évènements générés par les différents services hébergés. Ce système de supervision permettra de détecter une éventuelle compromission et de réagir le plus tôt possible pour éviter le chiffrement des données par l’attaquant.

 

8.      Sensibiliser les collaborateurs

 

La formation des utilisateurs aux bonnes pratiques de sécurité numérique est une étape fondamentale pour lutter contre cette menace même si elle ne constitue pas un rempart absolu. L’objectif est également de faire naître ou de renforcer certains réflexes chez les utilisateurs en les invitant à signaler au service informatique de l’organisation tout élément suspect.

 

9.      Evaluer l’opportunité de souscrire à une assurance cyber

 

10.   Mettre en œuvre un plan de réponse aux cyberattaques

 

La spécificité des attaques par rançongiciel est leur potentiel effet déstabilisateur sur les organisations. L’attaque cause en général une interruption d’activité partielle et, dans les cas les plus graves, une interruption totale. La mise en œuvre d’un plan de continuité informatique doit permettre à votre organisation de continuer à fonctionner quand survient une altération plus ou moins sévère du système d’information.

 

11.   Penser sa stratégie de communication de crise cyber

 

Une stratégie de communication globale de la collectivité doit être définie pour faire face à ce type d’attaque. L’élaboration d’un stratégie de communication repose sur la mise en relation préalable des équipes « métiers » (chaine de production, finances, juridique, communication, logistique, etc.) et des personnes en charge de la sécurité numérique.

 

REAGIR EN CAS D’ATTAQUE


1.      Adopter les bons réflexes

 

Le premier des réflexes est d’ouvrir une main courante pour tracer les actions et les événements liés à l’incident. Chaque entrée de document doit contenir : l’heure et la date de l’action ou de l’événement, le nom de la personne à l’origine de cette action ou ayant informé sur l’évènement, la description de l’évènement.

Il est important, pour éviter la propagation du rançongiciel, de déconnecter au plus tôt les supports de sauvegarde après s’être assuré qu’ils ne sont pas infectés, et isoler les équipements infectés en les déconnectant du réseau.

Si une adresse IP est identifiée comme étant malveillante, il sera possible de mettre en place une règle au niveau des pare-feux.

Si l’ensemble des fichiers d’une machine ont été chiffrés, son extinction électrique peut réduire les chances de retrouver dans la mémoire de l’équipement des éléments permettant de recouvrer les fichiers chiffrés. Si la machine infectée le permet, il est donc recommandé d’activer la mise en veille prolongée afin de faire cesser l’activité du programme malveillant tout en préservant la mémoire en vue d’une analyse ultérieure.

 

2.      Piloter la gestion de la crise cyber

 

Il est recommandé de mettre en place une cellule de crise au plus haut niveau de l’organisation, indépendante des groupes de travail opérationnels qui auront des responsabilités de pilotage et d’exécution. Cette cellule aura pour objectif de répondre aux enjeux de niveau stratégique de la crise en établissant, par exemple, les stratégies de communication interne comme externe et les éléments à fournir en vue de la judiciarisation ou de la notification règlementaire, notamment pour la Commission nationale de l'informatique et des libertés (CNIL) en cas de violation de données personnelles.

 

3.      Trouver de l’assistance technique

 

Certaines entités ne disposent ni des ressources ni de l’expertise nécessaires pour traiter un incident de sécurité. En ces circonstances, elles pourront faire appel à des prestataires spécialisés dans la réponse aux incidents de sécurité.

 

4.      Communiquer au juste niveau

 

En cas d’attaque avérée, la stratégie de communication définie par anticipation, voire testée, en amont par les équipes « métiers » et les équipes techniques peut être déployée en lien avec la direction. Également, il est nécessaire de penser très rapidement à l’accompagnement des collaborateurs et des collaboratrices par une communication interne adaptée.

 

5.      Ne pas payer la rançon

 

Il est recommandé de surtout ne jamais payer la rançon car ce paiement ne garantit pas l’obtention d’un moyen de déchiffrement et incite les cybercriminels à poursuivre leurs activités et entretient donc ce système frauduleux.

 

6.      Déposer plainte

 

Il est fortement recommandé, lors d’une attaque par rançongiciel, de déposer plainte auprès des services de police ou de gendarmerie. Le dépôt de plainte conditionne généralement la réparation du sinistre et peut permettre d’identifier, interpeller et présenter les auteurs de l’attaque à la Justice.

 

7.      Restaurer les systèmes depuis les sources saines

 

Concernant les équipements infectés, il est préférable de réinstaller le système sur un support connu et de restaurer les données depuis les sauvegardes effectuées, de préférence, antérieures à la date de compromission du système.

Des règles de sécurité doivent être suivies :

-        La vulnérabilité ayant servi au piratage doit être corrigée

-        Vérifier l’absence de modifications réalisées par le programme malveillant afin de se maintenir après le redémarrage d’une machine précédemment infectée.

-        Changer les mots de passe

-        Appliquer les mesures de prévention présentées précédemment.