Des maires américains décident de ne plus céder aux ransomwares qui gangrènent les USA

28 juillet 2019 à 16h25
10
Ransomware.png

Les municipalités américaines ont pris la décision de ne plus accepter de payer les rançons afin de décourager les hackers qui prennent pour cibles les plus grandes métropoles.

Les grandes villes américaines en ont assez des ransomwares. Cette pratique consiste pour les hackers à pirater le système informatique d'une municipalité puis d'exiger une rançon afin de fournir la clé de déverrouillage permettant de récupérer l'accès aux données présentes sur les ordinateurs.

Une attaque ciblée qui peut rapporter gros

Ce type d'attaque très lucrative est en recrudescence cette année. On compte pas moins de 29 infections par ransomware depuis le mois de janvier uniquement sur le sol américain.

Réunis lors de la 87ème assemblée annuelle de la Conférence des maires américains, plusieurs élus des plus grandes métropoles ont décidé conjointement de ne plus céder à ce chantage et de refuser de payer les millions de dollars souvent demandés par les pirates informatiques.

Le refus de payer comme seule arme face à des hackers bien organisés

Les maires des communes américaines espèrent, en refusant désormais de dépenser le moindre dollar, décourager les petits malins qui ciblent exclusivement les administrations : « Le fait de payer des pirates encourage les attaques continues contre d'autres systèmes gouvernementaux, car les auteurs en retirent des avantages financiers », expliquent-ils dans une déclaration.

« Les attaques par ransomware peuvent coûter des millions de dollars aux administrations locales et entraîner des mois de travail pour réparer les fichiers et systèmes informatiques endommagés » ont-ils ajouté à l'issue de cette réunion.

De fait, au montant souvent exorbitant exigé par les pirates s'ajoute le coût de la remise en fonctionnement du système informatique, qui peut souvent dépasser celui de la rançon. Reste à savoir désormais si les hackers trouveront une nouvelle astuce pour extorquer les communes américaines ou s'ils abandonneront progressivement leurs raids.

Source : Bitdefender

Mathieu Grumiaux

Grand maître des aspirateurs robots et de la domotique qui vit dans une "maison du futur". J'aime aussi parler films et séries sur les internets. Éternel padawan, curieux de tout ce qui concerne les n...

Lire d'autres articles

Grand maître des aspirateurs robots et de la domotique qui vit dans une "maison du futur". J'aime aussi parler films et séries sur les internets. Éternel padawan, curieux de tout ce qui concerne les nouvelles technologies.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (10)

wedgantilles
Ils ont raisons, mais il faudrait commencer par sécurisé leur système c’est là que se trouve le problème. Les ransomware ne sont peut être que la partie visible de l’iceberg. Combien de ville se sont fait dépouillées de données sensibles.
illuminati
Il faudrait savoir pourquoi certains maires ont décidé de payer les hackers. Ils ont cru que les pirates allaient prendre leur retraite? Ou bien ils se sont dit que l’argent n’était pas la leur et qu’ils pouvaient bien en faire ce qu’ils voulaient.<br /> Un voleur qui vole un voleur est-il encore un voleur?
max_971
Une solution pour eux : graver toutes les informations sur CD-R et plus de soucis.<br /> On ne pourra plus modifier les informations mais elles seront toujours là.<br /> Au fait, ont-ils pensé au backup ?
Peter_Vilmen
A noter que maintenant que le ransomware est dans la culture général, il risque fort d’y avoir (s’il n’y a pas déjà eu) des insiders qui plantent les ransomwares eux-même à leur boulot. Simple comme bonjour, et peut rapporter gros sur une équipe de deux personnes, et Dieu merci les cryptocoins qui rendent la vie tellement facile aux criminels.
megadub
Le problème du backup c’est qu’il doit être déconnecté et c’est pas du tout simple à mettre en place du coup.
jcc137
Le problème des ransowares, c’est qu’il contamine tout, le réseau, les supports externes, et du coup la sauvegarde. C’est pour ça que ça coûte plus cher à restaurer qu’à payer la rançon.
Nmut
Souvent les petites administrations, comme les PME, n’ont pas les moyens (et/ou pas le réflexe) de sécuriser leurs outils informatiques. On pense souvent à un backup des quelques données sensibles mais que la structure n’a pas d’intérêt pour des pirates. C’est seulement une fois que tout est bloqué que l’on réalise sa dépendance à l’informatique et le cout de la restauration et de la perte de données…
Nmut
C’est juste une question de coût à l’instant T et de vision locale. Si ça coute 3x fois le prix de la rançon pour remettre en mache son système, le maire préfère payer.<br /> Le problème doit être traité globalement, le cout pour la société est plus grand si on paye car, comme tu le soulignes, cela incite les pirates à continuer. Je trouve qu’ils ont pris la bonne décision, je suppose qu’une coopération globale a aussi été adoptée (échanges d’expérience et mutualisation des coûts de protection / restauration).
mrassol
SI le cryto bouffe ta sauvegarde c’est que ta sauvegarde est mal faite.
carinae
ben non tout simplement ils se sont dit qu’ils recuperaient leur données cryptées…<br /> A leur place tu aurais peut-être fait pareil …<br /> un voleur qui vole un voleur et toujours un voleur … quoi qu’on dise …
steeven_eleven
Fallait acheter des Mac.
megadub
Bah non… tu peux faire une excellente sauvegarde sauf qu’elle est sur le même réseau et t’es mort. Encore une fois, sécuriser la sauveagarde c’est pas simple, idéalement il faut :<br /> connecter le serveur de sauvegarde au réseau<br /> sauvegarder tes données<br /> déconnecter le serveur de sauvegarde au réseau<br /> copier la sauvegarde sur un support physique (une bande par exemple)<br /> sortir la bande du robot et la mettre au coffre<br /> Et prier pour ne pas avoir le ransonware qui s’est déployé sur ton serveur le temps du backup
mrassol
Déjà mettre ton backup sur le meme réseau que ton serveur c’est prendre des risques …<br /> Dans les règles la méthode 3-2-1 est facile a mettre en place et diablement efficace :<br /> 3 sauvegardes, sur 2 lieux séparés, dont 1 externalisé<br /> Sur mes infras, c’est 1 backup local, pour de la remontée /restauration rapide de data, 1 VLAN séparé pour de la remontée en cas de crash et 1 backup dans un autre DataCenter<br /> Et toutes ces données sont gardées 5 jours glissants pour les data non sensible, et 15 pour les sensibles
megadub
mrassol:<br /> Déjà mettre ton backup sur le meme réseau que ton serveur c’est prendre des risques …<br /> Bah tu fais comment pour qu’ils communiquent s’ils ne sont pas tous les deux dans le réseau ? Après tu peux bien faire du port forward et des bridges mais à un moment il y a une communication entre les 2.<br /> mrassol:<br /> Dans les règles la méthode 3-2-1 est facile a mettre en place et diablement efficace :<br /> 3 sauvegardes, sur 2 lieux séparés, dont 1 externalisé<br /> Sur mes infras, c’est 1 backup local, pour de la remontée /restauration rapide de data, 1 VLAN séparé pour de la remontée en cas de crash et 1 backup dans un autre DataCenter<br /> Bon, d’abord tu comprends bien qu’une telle infra a un coût pas seulement en matos mais surtout en compétence pour le maintenir.<br /> Et ça risque de ne rien changé. Je t’explique : le ransonware attaque une ou plusieurs machines connectées à internet puis infecte toutes les machines qui sont connecté dans le réseau de cette machine infectée =&gt; toutes les machines sont infectées. Partant de là, le ransonware peut avoir toutes les chaines de connexion qui ont permis de se connecter sur chacune des machines infectées. Donc, il suffit que le poste de l’admin backup se connecte en remote à une des machines de sauvegarde pour que le compte soit corrompue. Suffit alors qu’une connexion réseau soit établie entre ce poste et un des serveurs pour l’infecter que ce soit distant ou pas distant.<br /> Un scénario simple c’est :<br /> un mail invitant le client à vérifier la facture dont il doit s’acquitter -&gt; la facture est évidemment le point d’entrée du malware -&gt; t’as forcément un couillon qui va l’ouvrir dans la boite.<br /> le malware cherche un répertoire partagé pour se propager et envoie un mail à tout le monde invitant à lire tel ou tel fichier<br /> le malware sait décrypter les connexions en mémoire (c’est d’une simplicité à crever ) -&gt; sur tous les postes infectés, va bien y en avoir un avec des droits un peu plus intéressant<br /> etc. l’attaque est lancée.
mrassol
C’est souvent a cause de cette économie cout infra / compétence qu’on se retrouve dans la m***e, j’ai déjà eu un crypto chez un client, mes regles / conf firewall m’ont sauvé la vie, le client a remonté son backup en quelques heures.<br /> J’utilise un serveur de backup qui vient récuperer sur le client les données. le serveur infecté ne peux pas taper a la porte du serveur de backup.
megadub
mrassol:<br /> le serveur infecté ne peux pas taper a la porte du serveur de backup.<br /> Sauf s’il connait la chaine de connexion de l’admin.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet