C’est à quelle vitesse une attaque de ransomware crypte tous vos fichiers

Il ne faut que cinq minutes à l’une des formes les plus prolifiques de ransomware pour chiffrer 100 000 fichiers, ce qui montre à quelle vitesse les ransomwares peuvent devenir une crise de cybersécurité majeure pour la victime d’une attaque.

Chercheurs chez Splunk testé à quelle vitesse 10 majeur rançongiciel souches réseaux cryptés – et certains étaient beaucoup plus efficaces que d’autres pour faire le travail rapidement, ce qui rend les attaquants plus difficiles à arrêter.

La forme la plus rapide de ransomware est LockBit, qui a pris un temps médian de seulement 5 minutes et 50 secondes pour chiffrer 100 000 fichiers. Dans l’un des tests, il n’a fallu que 4 minutes et 9 secondes à LockBit pour chiffrer les fichiers mesurant 53,83 Go sur différents systèmes d’exploitation Windows et spécifications matérielles.

LockBit a été l’une des formes les plus prolifiques de ransomware Au cours des premiers mois de 2022, les cybercriminels se sont vantés d’être la forme de ransomware la plus rapide. L’analyse des chercheurs semble montrer que la vantardise des cybercriminels est malheureusement exacte.

VOIR: Cybersécurité : passons au tactique (rapport spécial ZDNet)

Les ransomwares sont l’un des problèmes de cybersécurité les plus importants auxquels sont confrontées les organisations aujourd’hui, car les pirates pénètrent dans les réseaux avant de chiffrer les fichiers et les serveurs et d’exiger le paiement d’une rançon pour la clé de déchiffrement. Ces demandes de rançon peuvent être des millions de dollars et beaucoup viennent avec un niveau supplémentaire d’extorsion, avec menaces de publier les données volées si la rançon n’est pas payée.

Parmi les variantes de ransomware testées, le temps médian moyen pour chiffrer les exemples de fichiers était de 42 minutes et 52 secondes.

Alors que LockBit était le plus rapide pour chiffrer les fichiers, rançongiciel Babuk n’est pas loin derrière, prenant un temps médian de 6 minutes et 34 secondes pour chiffrer les données.

Logiciel de rançon Avaddon a pris un temps médian de 13 minutes et 15 secondes, suivi de Ryuk à 14 minutes et 30 secondes puis REvil – l’un des groupes de ransomwares les plus prolifiques de l’année dernière – cryptant les données en un temps médian de 24 minutes et 16 secondes.

Logiciel de rançon BlackMatter a pris 43 minutes et 3 secondes pour chiffrer les fichiers, Côté obscur – célèbre pour la Attaque de rançongiciel Colonial Pipeline a duré 44 minutes 52 secondes et Conti – connu pour une série d’incidents très médiatisés – a pris un temps médian de 59 minutes et 34 secondes pour chiffrer les 54 Go de fichiers de test.

Labyrinthe et PYSA les ransomwares sont les plus lents à chiffrer les fichiers, prenant 1 heure et 54 minutes chacun pour le faire.

Bien que le cryptage le plus lent prenne près de deux heures de plus que le plus rapide, ce n’est toujours pas une durée significative – et il pourrait facilement passer inaperçu jusqu’à ce qu’il soit trop tard si les cybercriminels déclenchaient l’attaque de ransomware en dehors des heures de travail, comme la nuit. ou en week-end.

Dans tous les cas, il est difficile d’empêcher une attaque de ransomware une fois que la progression du cryptage a déjà commencé – cela signifie que la meilleure forme de défense contre les ransomwares est de sécuriser le réseau contre lui en premier lieu.

Deux des techniques les plus courantes utilisées par les cybercriminels pour compromettre les réseaux En tant que passerelle vers les attaques de ransomware exploitent mots de passe faibles ou compromis pour les protocoles de bureau à distance et tirer parti de vulnérabilités non corrigées dans le logiciel.

Il est donc vital que les utilisateurs soient encouragés à utiliser mots de passe forts sur leurs comptes afin d’éviter tout compromis – et cela devrait s’accompagner de authentification multi-facteurs comme une barrière supplémentaire contre les attaques.

Les départements de la sécurité de l’information et de l’informatique doivent savoir quoi et qui se trouve sur leurs réseauxafin qu’ils puissent corriger toutes les vulnérabilités qui apparaissent – et identifier les activités potentiellement suspectes avant qu’une attaque à grande échelle ne soit lancée.

EN SAVOIR PLUS SUR LA CYBERSÉCURITÉ

Leave a Comment