Récupérer ses données après avoir été piraté : rêve ou réelle possibilité ?

Alexandre Boero
Chargé de l'actualité de Clubic
21 octobre 2022 à 18h32
7
homme énervé ordinateur © Shutterstock

L’idée de récupérer ses données après avoir été piraté tient aujourd’hui du fantasme, même si rien n’est impossible. Les experts s’accordent à dire que les victimes doivent d’abord penser à restaurer ce qui peut l’être, un travail qui doit être déjà mené en amont d’une attaque.

Après avoir été piraté, que l’on soit un particulier, une administration ou autre, se pose de façon très naturelle la question de la récupération des données. « Puis-je récupérer mes données volées ? » se demande-t-on dans la précipitation. En réalité, il faudrait plutôt réfléchir au moyen de restaurer des données qui n’ont qu’été copiées par des pirates dont la motivation est avant tout financière. De l’idéal à la réalité, il y a malheureusement un bel écart. Après nos dossiers sur la cybermenace dans les hôpitaux et sur la rançon réclamée par les hackers, les experts cyber que nous avons pu rencontrer aux Assises de la sécurité, à Monaco, attirent notre attention sur la lucidité qu'il faut conserver au moment du piratage. Et surtout, ils invitent à ne pas confondre la restauration des données avec la récupération, qui sont deux notions qu’il convient de bien distinguer, tant sur le plan technique que commercial.

La récupération des données copiées ou collectées au sens propre : « C’est mort »

« La récupération des données est-elle possible après avoir été hacké ? » a-t-on simplement demandé à Ivan Kwiatkowski. « C’est mort », nous a-t-il répondu du tac au tac. « Il n’y a pas de récupération possible. Ce que beaucoup de gens ne comprennent pas, c’est que le vol n’existe pas dans le monde de la cybersécurité. Car le vol, c’est la soustraction de quelque chose à quelqu’un », précise le chercheur au GReAT de Kaspersky.

« Pour les données informatiques, ce n'est pas une soustraction. Si je me connecte à votre PC et que je copie tout votre disque avec une clé USB, je n'ai fait que dupliquer les données. Je n'ai rien volé », ajoute-t-il.

Ah ! Voilà qui atténue tout de suite l’idée (et la possibilité) de « récupérer » les données non pas volées, mais copiées. Car, dans le cas d’une attaque par ransomware, c’est bien ce qu'il se passe. Un pirate s’immisce dans le système, déclenche son rançongiciel, fait une copie des données (ou écarte les fichiers de sauvegarde s’il veut empêcher une restauration), chiffre les informations recueillies et bloque l’accès au terminal, avant d’informer la victime qu’elle doit payer une rançon si elle ne veut pas voir ses fichiers être publiés et si elle veut reprendre possession de son système.

Si un business model du ransomware existe, le pirate reste imprévisible

Christophe Auberger, cyber-évangéliste pour Fortinet, prolonge la question : « Est-ce qu’en payant, le pirate va vraiment me restituer les données et les détruire ? Ou va-t-il finalement les vendre ? On ne peut pas en être certain. »

« Quand on négocie avec un groupe de ransomwares, on ne lui demande pas de rendre les données, mais de rendre une prétendue copie des données. Je pense que croire que l'on peut récupérer des données, et croire à la parole des pirates sur la suppression d'une copie, c'est être un peu naïf », complète Ivan Kwiatkowski.

Autrement dit, dès le moment où un hacker a pu avoir accès à nos données, rien ne peut nous garantir qu’elles ne feront pas le tour du monde. En cas de paiement d’une rançon, le hacker n’a certes de son côté pas intérêt à balancer les données copiées à droite ou à gauche, car il remettrait en cause le modèle économique même du rançongiciel. Mais si la motivation n’est pas que financière… qui sait ? Il faut donc considérer le moindre accès à des données comme une vraie perte de données.

Aucune solution pour récupérer les données… vraiment aucune ?

Même lorsque l’on entrevoit un infime espoir, celui-ci est aussitôt douché. « C'est un peu tabou en France, mais il existe ce que l'on appelle la défense active, ou la défense offensive : je suis attaqué, je réplique et je détruis le système d'information d'en face, de manière à m'assurer qu'il ne puisse pas récupérer les données », nous informe Christophe Auberger. Ouf, il existe donc bien une chance que l’on puisse récupérer les données dont les hackers ont pu s’emparer ?

« Un : ça ne marche pas toujours. Deux : on n’est pas totalement sûr que la personne que l’on attaque est bien la personne malveillante, puisqu’il y a de multiples rebonds et de multiples plateformes dans les mouvements des pirates », poursuit l'expert. Et dans tous les cas, attaquer un système d’information reste illégal, « de la même manière que dans le monde physique, la légitime défense est stricte et encadrée ». Aucune entreprise n’a donc le droit, et peu en ont la capacité, d’attaquer l’adversaire. Seules les Armées françaises sont aujourd’hui dotées de capacités dans le domaine, sans que l’on sache officiellement si elles ont déjà pu être mises à profit (sans mauvais jeu de mots) ou non.

Pour Ivan Kwiatkowski, « si jamais on savait où se trouvent les serveurs des pirates, on pourrait envoyer la police, et ce serait facile. Mais on ne sait pas où ils sont. Parfois, certains groupes de ransomware s'attaquent entre eux, entre forums interposés, mais il n'y a pas de cas où ils ont réussi à se voler mutuellement des clés de déchiffrement et à tout déchiffrer pour occasionner des dommages économiques ».

La récupération des données au sens propre n’est donc pas la direction à prendre. « On ne peut pas récupérer la donnée qui a été copiée », répète le cyber-expert de Kasperky. « S'il y a un problème dans le chiffrement, on peut éventuellement la déchiffrer. Mais ce qu'ils ont copié autre part, on ne pourra pas le récupérer. Je ne dis pas que c'est impossible, mais ce n'est tellement pas pratique dans le monde réel que l'on peut considérer que c'est hors scope. »

La restauration des données, un moyen de relancer la machine

Si l'on ne peut pas récupérer les données, alors que peut-on faire ? « Savoir ce qui a été exfiltré par les pirates, c’est non. Mais récupérer les données par la restauration, c’est tout à fait possible, oui. » Nicolas Groh, directeur technique pour l’Europe de Rubrik, une entreprise spécialisée dans la restauration de ses données, nous en dit plus sur ce qu’une organisation victime peut espérer après une attaque par ransomware.

« Il faut avoir une idée, avant, de ce qui doit être restauré. Si vous vous faites hacker, la première chose à faire, c’est de prévenir les régulateurs, qui vont vous demander ce qui est encore debout, ce qui ne l’est plus, et quels types de données ont pu être récoltées. Si l'on peut répondre à ces trois questions, c’est déjà un bon départ », explique-t-il.

© Pexels / Markus Spiske
© Pexels / Markus Spiske

Mais il reste encore d’autres étapes à franchir. « Il faut essayer de savoir ce qui nous a attaqué, en faisant de l’investigation (une analyse forensic), pour savoir si l’organisation a été touchée par tel ou tel malware. En fonction du ransomware, on restaurera la donnée d’une façon ou d’une autre. Ensuite, arrive le temps de la remédiation. Toute cette procédure peut prendre plusieurs jours. » II convient aussi d’avoir une idée des machines qu’il va falloir restaurer, et quelles seront les interactions entre ces machines. « Il faudra parfois remonter la base de données en premier, les serveurs web, etc. », nous dit Nicolas Groh. « Tout ça dans un ordre et avec un laps de temps entre chaque étape. Si vous remontez trop vite, des choses peuvent se perdre dans la natur… »

Le réflexe à bannir, selon Ivan Kwiatkowski :

« Un réflexe que beaucoup de victimes ont : c'est le fait, après s'être fait pirater, d'utiliser leur serveur mail pour envoyer des e-mails paniqués à leurs contacts, d'utiliser le système compromis pour continuer de faire tourner la boîte. Ici, les groupes ransomwares qui sont encore dans le réseau assistent à tout ça et savent exactement ce qu'il se passe, et ils ont d'ailleurs beau jeu de le rappeler à leurs victimes. »

C’est bien un empilement de couches qui aujourd’hui va pouvoir assurer la sécurité. « La donnée, c’est la principale cible des hackers », rappelle le Field CTO Nicolas Groh. « La gouvernance, la protection de sa donnée dit être la base de toute organisation. » La mise en place d’un plan de sauvegarde hors de portée de toute attaque demeure aujourd’hui l’une des meilleures solutions de récupération de données (et, donc, de non-paiement d’une rançon).

Ce dossier thématique sur la cybersécurité est le troisième d'une série que vous pouvez découvrir en ce moment sur Clubic, à la suite de notre visite aux Assises de la sécurité qui se tenaient du 12 au 14 octobre à Monaco. Merci à tous les spécialistes qui ont accepté de répondre à nos questions, et rendez-vous pour les deux derniers épisodes, où nous parlerons de géopolitique et d'assurance cyber.

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (7)

Feunoir
J’ai fait un petit tour sur le site de kaspersky dédié aux « décrypteurs » il y a qq semaines.<br /> Ce que j’en ai retenu :<br /> Garder le disque contenant des données qu’on aimerait absolument bien récupérer un jour(sans payer la rançon) peut valoir le coup car qq années après il y aura peut être un outil/la puissance pour les déchiffrer (des photos/video de famille par exemple)<br /> Attention par contre, il faut aussi bien garder le fichier de menace qui s’est affiché, qui n’est pas nécessairement au même endroit que les données, peut être même assez caché dans l’arborescence. Celui-ci est en effet assez souvent demandé par les outils pour aider au déchiffrage vu qu’il contient le message dédié à cette attaque.<br /> Évidement il vaut mieux avoir 2 à 3 systèmes de sauvegarde offline que l’on synchronise souvent (avec au moins 1 stocké chez un proche (car un collègue s’est fait piller son appart, pc, tablette et hdd externe compris, mais inondation ou feu peuvent faire aussi mal))<br /> (Le seul stockage online que j’ai tenté je l’ai fait sur Hubic à l’époque, plus très chaud bizarrement (ou plutôt je ne retenterai pas tant que je serais en adsl car quasi 1 minute par photo en upload))
louchi
Déjà on doit avoir un backup de toutes les VMs sensibles.<br /> Ensuite on restore gentiment en mettant un firewall qui laisse rien passer, ou bien, sans être connecté au web. Et puis…bah, on essaie de colmater les brèches.<br /> Ca nous est arrivé une fois dans ma boîte qui gère 500 serveurs, sur une machine, en 20 ans.<br /> On a vite résolu le problème, grâce aux backups.<br /> Bien sûr, les hackeurs vont cibler des infrastructures plus grandes, comme des hôpitaux, des mairies etc, et moins « aware ».
Orezzo
Par contre le backup n’empeche pas les données de se balader dehors sur le darweb
Zimt
Backups offline c’est mieux c’est certain
BernardB
Depuis Windows 95, quand mon Ordi fut pirater, et que j’ai dû tout reconstruire à l’état sorti usine. J’avais perdu tous mes fichiers et autres !<br /> Depuis, j’ai une méthode pour tout nouvel Ordi, afin de sauvegarder tous mes fichiers.<br /> Méthode : Dé le windows installer, 1er je crée un disque DVD de réparation système, et après je crée de suite un fichier Divers dans le C: et dans ce fichier Divers je crée plusieurs fichiers tel que : Doc, Vidéos, Films, Documentaire, Image, Photos, Comptes, et autres applications dont je me serre.<br /> Une fois l’Ordi configurer, je l’analyse avec mon Anti-Virus ‘’ Kaspersky’’, et après je crée une image avec sauvegarder et restaurer du panneau de configuration de Windows, sur un disque Dur externe de 1To et cela sur 2 disks différents à un mois d’intervalle pour chaque disk.<br /> Si piratage, avant je mets mon disque de réparation système dans le lecteur DVD qui me demande quelle option je veux, je choisis image système, et il me demande si je veux formater mon disque Dur, je dis OUI, et là il restaure tout mon Ordi à la date de la sauvegarde. Nota, je copie sur clé USB les modifs de la journée.<br /> J’ai déjà sauvé plusieurs fois mon Ordi de cette façon !
BernardB
Nota : j’ai même télécharger le Bios de l’ordi chez le constructeur, au cas ou ?<br /> Car avant néophyte, j’allais chez un réparateur informatique, et lui demandais de garder le fichier Divers ou tout était dedans. &amp; le réinjecter dans sa nouvelle config. Mais cela avait un coût.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet