Perspectives

Données prises en otage:

L’essor des logiciels de rançon

Les incidents causés par des logiciels de rançon ont atteint des niveaux sans précédent à l’échelle de la planète, et nous nous attendons à ce que leur nombre augmente de façon exponentielle. Il n’est donc pas étonnant que ce type de cyberattaque se classe désormais parmi les trois plus importants enjeux de cybersécurité pour les organisations Canadiennes.

Le logiciel de rançon, comme son nom le suggère, est un maliciel conçu pour rendre les données ciblées inutilisables ou pour bloquer l’accès à des systèmes informatiques jusqu’à ce qu’une rançon soit versée, généralement en monnaie virtuelle non retraçable. C’est simple, rapide et lucratif, et l’intérêt qu’il suscite auprès des organisations criminelles a fait monter les enchères. Les victimes sont souvent prêtes à payer, quel que soit le prix demandé, afin de retrouver le contrôle et de reprendre leurs activités. Cette situation ressemble à celle des familles qui acceptent de payer les ravisseurs, peu importe ce qu’ils demandent, afin de retrouver leurs êtres chers. Comme il est facile d’établir un parallèle entre ces stratégies criminelles, on comprend pourquoi les méthodes utilisées par les équipes de gestion des enlèvements peuvent être adaptées à un contexte de cybercriminalité.

Dans le rapport Données prises en otage : l’essor des logiciels de rançon, nous traitons des similarités entre les situations d’enlèvement avec demandes de rançon – qu’il s’agisse de personnes ou de données – et de quelle façon l’application des techniques de négociation dans les situations d’enlèvements à celles des logiciels de rançon peut aider à gagner du temps, à réduire le montant de la rançon et à résoudre le problème rapidement. Nous y décrivons aussi les techniques et les stratégies que les organisations peuvent mettre en œuvre afin de réduire les risques d’attaque par les logiciels de rançon, de même que les mesures à prendre si elles sont victimes d’une attaque réussie.

Pour en apprendre davantage sur les logiciels de rançon, la prévention de l’infiltration et la gestion d’une attaque réussie, lisez notre rapport : Données prises en otage : l’essor des logiciels de rançon, ou communiquez avec nous.

Avez-vous trouvé ceci utile?