La cyberattaque contre le système VNDIRECT du 24 mars a été identifiée comme une attaque malveillante de chiffrement de données (rançongiciel). Ce type d'attaque constitue une préoccupation majeure pour les entreprises et les organisations à l'ère du numérique. Pour aider les lecteurs à en savoir plus sur les attaques par rançongiciel, leur niveau de dangerosité et les moyens de les prévenir et d'y répondre, VietNamNet a publié une série d'articles intitulée « Le danger existentiel des attaques de chiffrement de données ».

Prolonger le « cauchemar » des logiciels malveillants de chiffrement de données

La cyberattaque contre le système VNDIRECT, une société du top 3 de la bourse vietnamienne, survenue le matin du 24 mars, est désormais pratiquement résolue. Les données ont été décryptées et le système de consultation de Mon Compte est de nouveau opérationnel.

VNDIRECT a rapporté que l'incident du 24 mars avait été perpétré par un groupe d'attaque professionnel, entraînant le chiffrement de toutes les données de l'entreprise. Ces dernières années, les attaques par rançongiciels (malwares) visant à chiffrer les données ont toujours été un cauchemar pour les entreprises et les organisations du monde entier, en raison de leurs graves conséquences. Les experts comparent également les rançongiciels à un « cauchemar » et à un « fantôme » dans le cyberespace.

Les experts estiment qu'il faudra plus de temps pour corriger complètement l'attaque VNDIRECT. Photo : DL

Conformément à la feuille de route annoncée par VNDIRECT à ses clients et partenaires, l'unité opérationnelle poursuivra la réouverture progressive des systèmes, produits et autres services. Elle prévoit de vérifier les flux avec les bourses le 28 mars.

Cependant, l'analyse des experts en sécurité informatique montre que les efforts déployés par l'équipe technologique et les experts de VNDIRECT pour détecter les vulnérabilités et corriger les problèmes de manière approfondie sont encore longs. Les ransomwares ne sont pas une nouvelle forme de cyberattaque, mais ils sont très complexes et nécessitent beaucoup de temps pour nettoyer les données, restaurer complètement le système et rétablir son fonctionnement normal.

« Pour neutraliser complètement une attaque de rançongiciel, l'unité opérationnelle doit parfois modifier l'architecture du système, notamment le système de sauvegarde. Par conséquent, compte tenu de l'incident auquel VNDIRECT est confronté, nous pensons qu'il faudra plus de temps, voire des mois, pour que le système se rétablisse complètement », a déclaré Vu Ngoc Son, directeur technique de NCS.

M. Nguyen Minh Hai, directeur technique de Fortinet Vietnam, a déclaré qu'en fonction de la gravité de l'attaque, de la capacité à se préparer à l'avance et de l'efficacité du plan de réponse, le temps nécessaire pour récupérer le système après une attaque de ransomware peut varier considérablement, de quelques heures à plusieurs semaines pour une récupération complète, en particulier dans les cas où une grande quantité de données doit être récupérée.

« Une partie de ce processus de récupération consiste à s'assurer que le logiciel malveillant de cryptage des données a été complètement supprimé du réseau et qu'aucune porte dérobée n'a été laissée derrière elle qui pourrait permettre aux attaquants de retrouver l'accès », a déclaré Nguyen Minh Hai.

Les experts ont également commenté qu'en plus d'être un « signal d'alarme » pour les unités gérant et exploitant des systèmes d'information importants au Vietnam, la cyberattaque contre VNDIRECT a également montré une fois de plus le niveau de dangerosité des ransomwares.

Il y a plus de 6 ans, WannaCry et ses variantes de logiciels malveillants de cryptage de données ont causé des « difficultés » à de nombreuses entreprises et organisations lorsqu'ils se sont rapidement propagés sur plus de 300 000 ordinateurs dans près de 100 pays et territoires à travers le monde , y compris le Vietnam.

Ces dernières années, les entreprises ont toujours été préoccupées par les attaques de rançongiciels. L'année dernière, le cyberespace vietnamien a enregistré de nombreuses attaques de rançongiciels aux conséquences graves. Dans certains cas, des pirates informatiques ont non seulement chiffré des données pour exiger une rançon, mais les ont également vendues à des tiers afin de maximiser les sommes collectées. Selon les statistiques du NCS, en 2023, jusqu'à 83 000 ordinateurs et serveurs au Vietnam ont été attaqués par des rançongiciels.

« Chemins » courants pour pénétrer le système

L'équipe technologique de VNDIRECT collabore avec des experts en sécurité informatique pour déployer des solutions permettant de restaurer intégralement le système tout en garantissant sa sécurité. La cause de l'incident et le chemin emprunté par le pirate pour pénétrer le système font toujours l'objet d'une enquête.

Selon M. Ngo Tuan Anh, PDG de SCS Smart Network Security Company, pour attaquer le chiffrement des données, les pirates informatiques choisissent souvent de pénétrer dans le serveur contenant les données importantes et de les chiffrer. Ils utilisent souvent deux méthodes pour pénétrer le système : soit directement par les vulnérabilités et faiblesses du serveur, soit en contournant l'ordinateur de l'administrateur pour prendre le contrôle du système.

La devinette de mots de passe et l'exploitation de vulnérabilités zero-day sont deux méthodes fréquemment utilisées par les pirates pour pénétrer dans le système, puis chiffrer les données à des fins de chantage. Illustration : zephyr_p/Fotolia

S'adressant à VietNamNet , M. Vu The Hai, chef du département de surveillance de la sécurité de l'information de la société VSEC, a également souligné certaines possibilités pour les pirates d'infiltrer et d'installer des logiciels malveillants dans le système : exploiter les vulnérabilités existantes sur le système pour prendre le contrôle, installer des logiciels malveillants ; envoyer des e-mails avec des fichiers joints contenant des logiciels malveillants pour tromper les utilisateurs dans le système ouvert, activer des logiciels malveillants ; se connecter au système à partir de mots de passe divulgués ou de mots de passe faibles des utilisateurs du système.

L'expert Vu Ngoc Son a analysé qu'avec les attaques de ransomware, les pirates informatiques pénètrent souvent dans le système par plusieurs moyens, tels que le sondage des mots de passe, l'exploitation des vulnérabilités du système, principalement les vulnérabilités zero-day (vulnérabilités que le fabricant n'a pas encore corrigées - PV).

Les sociétés financières doivent généralement respecter des normes réglementaires, ce qui rend la découverte de mots de passe quasiment impossible. Le plus probable est une attaque par vulnérabilité zero-day. Ainsi, les pirates informatiques envoient à distance des segments de données source d'erreurs qui font basculer le logiciel dans un état incontrôlable lors de son traitement.

Ensuite, le pirate exécute du code à distance et prend le contrôle du serveur de service. À partir de ce serveur, il continue de collecter des informations, utilise les comptes administrateurs obtenus pour attaquer d'autres serveurs du réseau et utilise des outils de chiffrement de données à des fins d'extorsion, a analysé l'expert Vu Ngoc Son.

Une nouvelle enquête menée par l'entreprise de sécurité Fortinet auprès d'entreprises de la région Asie- Pacifique , dont le Vietnam, révèle que les rançongiciels demeurent une préoccupation majeure. L'extorsion par le biais d'attaques par rançongiciel est la principale préoccupation des fabricants en matière de cybersécurité : 36 % des entreprises interrogées ont déclaré avoir subi une attaque par rançongiciel au cours de l'année écoulée, soit une hausse de 23 % par rapport à l'enquête similaire de Fortinet en 2020.

Leçon 2 - Des experts montrent comment réagir aux attaques de ransomware

Le 15 avril est la date limite pour que les sociétés de valeurs mobilières terminent l'examen et l'évaluation de la sécurité de l'information et mettent en œuvre des mesures pour surmonter les risques et les faiblesses des systèmes, y compris le système servant aux transactions de valeurs mobilières en ligne.