Joseph Popp et le premier ransomware en 1989
30 ans, les noces de perle… informatiques ! En 1989 Joseph POPP a codé « AIDS Trojan ». Il s’agissait alors d’une disquette envoyée par la poste. Au bout de 90 redémarrages de votre ordinateur, tous les dossiers étaient renommés et rendus inexploitables. Vous deviez alors vous retourner vers votre fournisseur (une adresse postale au Panama) qui vous renvoyait la clé de déchiffrement. Clé qui se trouvait d’ailleurs être sur la disquette originelle contre la somme de 189 dollars US.
Scotland Yard fini par arrêter POPP, incapable mentalement d’être jugé. Il promit de reverser l’argent volé à un fond de recherche contre le SIDA (d’où le nom de ce premier ransomware de l’histoire).
Si les techniques ont évolué avec les nouvelles technologies, l’internet haut débit et les bases de données démultipliées #bigdata, le principe reste suffisamment efficace pour ne pas changer dans la forme : Il s’agit d’interrompre violemment votre fonctionnement quotidien au bureau, d’appliquer une couche de menaces ; la surprise, le stress et l’adrénaline font le reste. C’est la panique !
30 ans après monsieur Popp
30 ans après monsieur Popp, on bombarde les dirigeants de statistiques effrayantes dans le but de les faire réagir. Par exemple : coût d’une cyber-attaque 300k€, 80% des entreprises françaises touchées par une attaque, cessation d’activité d’environ 3 semaines, montant des rançons de 3000€ à plusieurs millions d’euros (mon record personnel date de juin 2020 avec une rançon à 1,8M€ !), 1 entreprise sur 3 ferme dans les 18 mois après une cyberattaque, etc… (source IRT SystemX – 2019)
Le coût macroéconomique est également à souligner car tout cumulé, l’impact sur l’économie d’un pays est significatif. Elle pourrait même entrer dans une stratégie de déstabilisation pour les adeptes de guerre économique (ce que je confesse volontiers). Bien qu’extrêmement difficile à définir, voir impossible pour une TPE/PME, l’origine des attaques pourrait aisément supporter un effort de fragilisation d’un concurrent, d’une filière voire d’un pays.
Il ne s’agit pas là de tomber dans la paranoïa, mais plutôt de « connaitre son ennemi » comme le préconisait Sun Tzu il y a 2500 ans (bien avant le ransomware de Joseph Popp !)
Des escrocs plus que des hackers
Car votre principal souci est un escroc avant d’être un informaticien malicieux. Car il ne faut pas être un génie pour créer un virus informatique, acheter une base de données d’adresses mails pour le diffuser. Puis finir par récupérer la rançon.
Certains de ces escrocs (terme que je préfère à « hacker » qui peuvent être « éthiques ») font ça pour le jeu (les « kiddy hackers » et les « challengers »), pour la vengeance (un ancien collaborateur mécontent), pour une cause (les « hacktivists »), ou pour une action de déstabilisation géopolitique comme vu supra.
Le chef d’entreprise face à la menace cyber en 2020
En 2020 le chef d’entreprise s’est protégé contre des menaces nouvelles. Citons par exemple le défaut de paiement, risques à l’international, terrorisme, inondation, incendie, RGPD, etc…). Mais il ne s’est pas protégé contre le risque cyber. Selon moi parce qu’il a été mal adressé !
En effet, qui a dit aux chefs d’entreprise que le seul moyen de se prémunir des ransomware aujourd’hui était un bon plan de sauvegarde ? Pas d’ingénieur en cryptographie ni de budgets inconséquents, mais tout simplement des process, des outils adaptés et de la méthodologie.
Les experts en cybersécurité disposent aujourd’hui d’une panoplie complète d’outils en mesure de s’adapter à vos contraintes. Cela ne nécessite pas nécessairement une transformation de vos méthodes de production. Nous disposons de solutions de sécurisation organisationnelles, techniques et physiques, informatiques et logiques, assurantielles, juridiques, en complément des actions de formation des collaborateurs.
Pour les plus sceptiques, rendez-vous dans 30 ans pour les noces de diamant ! Certaines perles auront pris de la valeur …
Si vous êtes confronté à du ransomware, n’hésitez pas à me contacter en cliquant ici