Des maires américains décident de ne plus céder aux ransomwares qui gangrènent les USA

28 juillet 2019 à 16h25
10
Ransomware.png

Les municipalités américaines ont pris la décision de ne plus accepter de payer les rançons afin de décourager les hackers qui prennent pour cibles les plus grandes métropoles.

Les grandes villes américaines en ont assez des ransomwares. Cette pratique consiste pour les hackers à pirater le système informatique d'une municipalité puis d'exiger une rançon afin de fournir la clé de déverrouillage permettant de récupérer l'accès aux données présentes sur les ordinateurs.

Une attaque ciblée qui peut rapporter gros

Ce type d'attaque très lucrative est en recrudescence cette année. On compte pas moins de 29 infections par ransomware depuis le mois de janvier uniquement sur le sol américain.

Réunis lors de la 87ème assemblée annuelle de la Conférence des maires américains, plusieurs élus des plus grandes métropoles ont décidé conjointement de ne plus céder à ce chantage et de refuser de payer les millions de dollars souvent demandés par les pirates informatiques.

Le refus de payer comme seule arme face à des hackers bien organisés

Les maires des communes américaines espèrent, en refusant désormais de dépenser le moindre dollar, décourager les petits malins qui ciblent exclusivement les administrations : « Le fait de payer des pirates encourage les attaques continues contre d'autres systèmes gouvernementaux, car les auteurs en retirent des avantages financiers », expliquent-ils dans une déclaration.

« Les attaques par ransomware peuvent coûter des millions de dollars aux administrations locales et entraîner des mois de travail pour réparer les fichiers et systèmes informatiques endommagés » ont-ils ajouté à l'issue de cette réunion.

De fait, au montant souvent exorbitant exigé par les pirates s'ajoute le coût de la remise en fonctionnement du système informatique, qui peut souvent dépasser celui de la rançon. Reste à savoir désormais si les hackers trouveront une nouvelle astuce pour extorquer les communes américaines ou s'ils abandonneront progressivement leurs raids.

Source : Bitdefender
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
10
10
wedgantilles
Ils ont raisons, mais il faudrait commencer par sécurisé leur système c’est là que se trouve le problème. Les ransomware ne sont peut être que la partie visible de l’iceberg. Combien de ville se sont fait dépouillées de données sensibles.
illuminati
Il faudrait savoir pourquoi certains maires ont décidé de payer les hackers. Ils ont cru que les pirates allaient prendre leur retraite? Ou bien ils se sont dit que l’argent n’était pas la leur et qu’ils pouvaient bien en faire ce qu’ils voulaient.<br /> Un voleur qui vole un voleur est-il encore un voleur?
max_971
Une solution pour eux : graver toutes les informations sur CD-R et plus de soucis.<br /> On ne pourra plus modifier les informations mais elles seront toujours là.<br /> Au fait, ont-ils pensé au backup ?
Peter_Vilmen
A noter que maintenant que le ransomware est dans la culture général, il risque fort d’y avoir (s’il n’y a pas déjà eu) des insiders qui plantent les ransomwares eux-même à leur boulot. Simple comme bonjour, et peut rapporter gros sur une équipe de deux personnes, et Dieu merci les cryptocoins qui rendent la vie tellement facile aux criminels.
megadub
Le problème du backup c’est qu’il doit être déconnecté et c’est pas du tout simple à mettre en place du coup.
jcc137
Le problème des ransowares, c’est qu’il contamine tout, le réseau, les supports externes, et du coup la sauvegarde. C’est pour ça que ça coûte plus cher à restaurer qu’à payer la rançon.
Nmut
Souvent les petites administrations, comme les PME, n’ont pas les moyens (et/ou pas le réflexe) de sécuriser leurs outils informatiques. On pense souvent à un backup des quelques données sensibles mais que la structure n’a pas d’intérêt pour des pirates. C’est seulement une fois que tout est bloqué que l’on réalise sa dépendance à l’informatique et le cout de la restauration et de la perte de données…
Nmut
C’est juste une question de coût à l’instant T et de vision locale. Si ça coute 3x fois le prix de la rançon pour remettre en mache son système, le maire préfère payer.<br /> Le problème doit être traité globalement, le cout pour la société est plus grand si on paye car, comme tu le soulignes, cela incite les pirates à continuer. Je trouve qu’ils ont pris la bonne décision, je suppose qu’une coopération globale a aussi été adoptée (échanges d’expérience et mutualisation des coûts de protection / restauration).
mrassol
SI le cryto bouffe ta sauvegarde c’est que ta sauvegarde est mal faite.
carinae
ben non tout simplement ils se sont dit qu’ils recuperaient leur données cryptées…<br /> A leur place tu aurais peut-être fait pareil …<br /> un voleur qui vole un voleur et toujours un voleur … quoi qu’on dise …
steeven_eleven
Fallait acheter des Mac.
megadub
Bah non… tu peux faire une excellente sauvegarde sauf qu’elle est sur le même réseau et t’es mort. Encore une fois, sécuriser la sauveagarde c’est pas simple, idéalement il faut :<br /> connecter le serveur de sauvegarde au réseau<br /> sauvegarder tes données<br /> déconnecter le serveur de sauvegarde au réseau<br /> copier la sauvegarde sur un support physique (une bande par exemple)<br /> sortir la bande du robot et la mettre au coffre<br /> Et prier pour ne pas avoir le ransonware qui s’est déployé sur ton serveur le temps du backup
mrassol
Déjà mettre ton backup sur le meme réseau que ton serveur c’est prendre des risques …<br /> Dans les règles la méthode 3-2-1 est facile a mettre en place et diablement efficace :<br /> 3 sauvegardes, sur 2 lieux séparés, dont 1 externalisé<br /> Sur mes infras, c’est 1 backup local, pour de la remontée /restauration rapide de data, 1 VLAN séparé pour de la remontée en cas de crash et 1 backup dans un autre DataCenter<br /> Et toutes ces données sont gardées 5 jours glissants pour les data non sensible, et 15 pour les sensibles
megadub
mrassol:<br /> Déjà mettre ton backup sur le meme réseau que ton serveur c’est prendre des risques …<br /> Bah tu fais comment pour qu’ils communiquent s’ils ne sont pas tous les deux dans le réseau ? Après tu peux bien faire du port forward et des bridges mais à un moment il y a une communication entre les 2.<br /> mrassol:<br /> Dans les règles la méthode 3-2-1 est facile a mettre en place et diablement efficace :<br /> 3 sauvegardes, sur 2 lieux séparés, dont 1 externalisé<br /> Sur mes infras, c’est 1 backup local, pour de la remontée /restauration rapide de data, 1 VLAN séparé pour de la remontée en cas de crash et 1 backup dans un autre DataCenter<br /> Bon, d’abord tu comprends bien qu’une telle infra a un coût pas seulement en matos mais surtout en compétence pour le maintenir.<br /> Et ça risque de ne rien changé. Je t’explique : le ransonware attaque une ou plusieurs machines connectées à internet puis infecte toutes les machines qui sont connecté dans le réseau de cette machine infectée =&gt; toutes les machines sont infectées. Partant de là, le ransonware peut avoir toutes les chaines de connexion qui ont permis de se connecter sur chacune des machines infectées. Donc, il suffit que le poste de l’admin backup se connecte en remote à une des machines de sauvegarde pour que le compte soit corrompue. Suffit alors qu’une connexion réseau soit établie entre ce poste et un des serveurs pour l’infecter que ce soit distant ou pas distant.<br /> Un scénario simple c’est :<br /> un mail invitant le client à vérifier la facture dont il doit s’acquitter -&gt; la facture est évidemment le point d’entrée du malware -&gt; t’as forcément un couillon qui va l’ouvrir dans la boite.<br /> le malware cherche un répertoire partagé pour se propager et envoie un mail à tout le monde invitant à lire tel ou tel fichier<br /> le malware sait décrypter les connexions en mémoire (c’est d’une simplicité à crever ) -&gt; sur tous les postes infectés, va bien y en avoir un avec des droits un peu plus intéressant<br /> etc. l’attaque est lancée.
mrassol
C’est souvent a cause de cette économie cout infra / compétence qu’on se retrouve dans la m***e, j’ai déjà eu un crypto chez un client, mes regles / conf firewall m’ont sauvé la vie, le client a remonté son backup en quelques heures.<br /> J’utilise un serveur de backup qui vient récuperer sur le client les données. le serveur infecté ne peux pas taper a la porte du serveur de backup.
megadub
mrassol:<br /> le serveur infecté ne peux pas taper a la porte du serveur de backup.<br /> Sauf s’il connait la chaine de connexion de l’admin.
Voir tous les messages sur le forum

Actualités du moment

Des chercheurs ont créé une peau artificielle réagissant 1000 fois plus vite que la peau humaine
Le bot de OUI.sncf est désormais accessible aux utilisateurs d'iOS via Messages
Vous ne savez pas faire vos cocktails, mais vous savez les boire ? Il y a un robot pour ça
Huawei : le Sénat adopte définitivement la loi 5G, qui va renforcer le contrôle des équipements réseaux
For Honor et Alan Wake seront gratuits sur l'Epic Games Store à partir du 2 août
Quand un artiste se prend au jeu de transformer les navigateurs en Pokémon
Les volontaires d'OpenStreetMap aidés par l'IA de Facebook pour ajouter de nouvelles routes
Tinder lance des mesures pour protéger ses utilisateurs LGBTQ+ dans 70 pays sensibles
Il se fait rembourser 330 000 euros par Amazon en renvoyant ses colis... remplis de terre
Un pilote pour le prequel de Game Of Thrones a déjà été tourné
Haut de page