Rançongiciel

Chacune et chacun d’entre nous peut être victime d’un rançongiciel. Les cas documentés ne cessent de croître et affectent tous les segments de l’industrie.

Ce que vous devez savoir...

Le rançongiciel est un logiciel malveillant qui empêche d’accéder aux fichiers d’une victime en les cryptant et qui menace de publier les informations qu’ils contiennent. Tout cela est fait dans un but pécuniaire, puisqu’une rançon est demandée en échange de ne rien divulguer et de décrypter les fichiers pour les rendre de nouveau accessibles. La rançon est versée dans une monnaie dont le traçage des destinataires est très difficile (ex. : le Bitcoin).

Le rançongiciel se cache usuellement à l’intérieur d’un fichier, qui peut être ou non légitime, reçu sous la forme d’un message ou bien rendu accessible par un lien Web. Il peut également se propager en exploitant des vulnérabilités des logiciels utilisés par la victime.

Il cible toute l’information contenue par un appareil. Il conduit à la destruction illégale, à l'altération ou à la divulgation non autorisée des données protégées transmises, stockées ou autrement traitées par vous pour l’Université.

Scénario plausible

Un rançongiciel s’installe sur votre ordinateur à la maison. Il s’ensuit la séquence hypothétique suivante :

  1.  Au départ le rançongiciel opère automatiquement et furtivement afin de crypter vos documents.
  2.  Il tente de détruire toutes vos sauvegardes qui lui sont accessibles, incluant celles qui sont effectuées automatiquement par votre système d’exploitation.
  3. Il transmet certains fichiers à son centre de contrôle.
  4. Bizarrement, vous tentez d’ouvrir un fichier et vous obtenez un code d’erreur que vous n’avez jamais vu auparavant. Il semble que ce fichier soit illisible pour le logiciel. C’est bizarre, car vous aviez des versions antérieures de ce fichier qui ne fonctionnent pas non plus.
  5. Lorsque les fichiers sont tous cryptés, le rançongiciel vous informe que vous devez payer une rançon si vous désirez récupérer vos fichiers et éviter que ceux qui ont été transmis à son centre de contrôle soient rendus publics ou vendus à d’autres.
  6. Vous n’avez plus le contrôle de votre ordinateur, car il utilise le verrouillage d’écran.
  7. Ne sachant plus quoi faire, vous décidez d’acheter des Bitcoins pour payer la rançon de 150$ (environ 0.01 btc).
  8. Vous payez la rançon.
  9. Vous recevez une clé de déverrouillage qui vous permet de retrouver vos fichiers.
  10. Vous espérez que les fichiers volés soient effacés et que vous n’en entendrez plus jamais parler.

Les sections ci-dessous présentent notamment les caractéristiques du rançongiciel, ses effets, comment le prévenir et réagir si cela se produit, ce qui est attendu par la Directive relative à l'utilisation, à la gestion et à la sécurité des actifs informationnels ainsi que les formations qui vous sont rendues accessibles par l’Université.

Causes et effets

Selon Statista, la cause principale est la réception d’un courriel contenant une pièce jointe ou un lien Web qui, à l’insu de la victime, contient le code du rançongiciel. La seconde cause est un manque de sensibilisation des personnes. La troisième concerne des mots de passe faibles et une mauvaise gestion des accès. Enfin, la mauvaise gestion des vulnérabilités d’un logiciel, notamment s’il n’est pas régulièrement mis à jour.

Lorsque vous êtes victime d’un rançongiciel, vous risquez de perdre le fruit de votre travail et bien plus. Les quatre principaux effets sont : 

  1. Atteinte à la réputation;
  2. Faible assurance que tout est revenu à la normale;
  3. Pertes financières pour payer la rançon;
  4. Reprise du travail qui a été perdu lorsque c’est possible, sinon perte de propriété intellectuelle.

Prévention

Les conseils de prévention qui suivent sont spécifiques à l’Université de Sherbrooke, bien qu’ils puissent être généralisés. Ainsi, vous devriez toujours :

• Sauvegarder vos fichiers par un moyen auquel le rançongiciel n’aura pas accès. Par exemple, l’Université effectue ses sauvegardes par l'utilisation d'un système dédié;

• Vérifier l’expéditeur, le contenu et les destinataires d’un message :

  • Est-ce que vous connaissez l’expéditeur? L'adresse est-elle bien écrite?
  • Le contenu vous semble-t-il anormal? Est-ce qu'il y a une pièce jointe inattendue? S’il y a un lien cliquable, est-il bien écrit?
  • Êtes-vous le seul destinataire ou semble-t-il y avoir plusieurs destinataires plus ou moins pertinents?

• Vérifier un hyperlien et le site Web qui apparaît pour toute anomalie. Dans le doute, abstenez-vous et demandez l’aide du service informatique.

• Conserver le secret de vos mots de passe, les jetons numériques et autres moyens d’authentification, qui ne doivent pas être échangés, partagés ou divulgués avec une autre personne, qu’elle soit dans votre cercle intime ou en autorité. Un gestionnaire de mots de passe est offert gratuitement à tous les membres actifs du personnel;

• Installer un antivirus et un pare-feu sur vos appareils;

• Maintenir vos logiciels à jour.

Réaction

Si vous découvrez que votre appareil se comporte anormalement, même si c'est incertain, vous réagissez rapidement en contactant votre service informatique facultaire ou bien le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444) ou directement par Casius

Directive de l'Université

La section 5.2 « Comportements interdits » de la Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels stipule qu’il est interdit de prendre connaissance, de modifier, de détruire, de déplacer, de décoder, de chiffrer, de déchiffrer ou de divulguer, en tout ou en partie, un actif informationnel, et ce, sans autorisation.

Que devez-vous éviter de faire?

Au niveau de l’utilisation des actifs informationnels, vous évitez de :

• Selon la section « 5.3 Sécurité de l’identifiant et de l’authentifiant »

  • Partager vos mots de passe, vos jetons numériques et les autres moyens d’authentification pour accéder à un actif informationnel de l’Université;
Que devez-vous faire?

Au niveau de l’utilisation des actifs informationnels, vous :

• Selon la section « 5.9 Protection des actifs informationnels »

  • Vous assurez que les actifs informationnels soient adéquatement sécurisés, notamment en installant un antivirus et un pare-feu sur vos appareils.
  • Signalez une compromission potentielle ou réelle à un actif informationnel en contactant rapidement le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444) ou directement par Casius.

Au niveau de la gestion des actifs informationnels, vous devez :

• Selon la section « 6.2 Configuration et mises à jour »

  • Configurer adéquatement un actif informationnel, notamment en modifiant tous les mots de passe par défaut, surtout pour les comptes privilégiés;
  • Appliquer régulièrement les mises à jour des logiciels que vous avez installés;
  • Vous référer à votre service informatique facultaire ou au service à la clientèle du STI pour tout soutien nécessaire à la configuration d’un actif ou pour vous assurer que les mises à jour sont effectuées adéquatement.

• Selon la section « 6.4 Droits d’accès »

  • Minimiser les accès à ce qui est réellement nécessaire. Ainsi, si un rançongiciel s’attaque à un répertoire ou à un lecteur partagé entre plusieurs personnes, il ne pourra crypter que ce qui est disponible en écriture;
  • Vérifier périodiquement, aux 3, 6 ou 12 mois selon la criticité de l’actif informationnel, que seuls les utilisatrices et utilisateurs autorisés ont accès.

• Selon la section « 6.5 Comptes à privilèges spéciaux »

  • Éviter d’utiliser un compte à privilèges spéciaux pour lire vos courriels, clavarder, naviguer sur Internet ou autres actions qui amènent des risques superflus. Préférer l’utilisation d’un compte sans privilège pour faire ces actions.

Selon la section « 6.6. Mobilité »

  • Utiliser le réseau privé virtuel (RPV) de l’Université dès que l’appareil mobile est utilisé sur un réseau sans fil (Wi-Fi) public.

Formation

Pour vous aider dans votre compréhension sur le rançongiciel, l’Université vous offre la formation suivante :

 • « Rançongiciel », 5 minutes

  • Apprenez-en plus sur les rançongiciels et leurs impacts dommageables;
  • Comprenez comment les attaques par rançongiciel sont lancées;
  • Appliquez les bonnes pratiques pour détecter les attaques par rançongiciel et éviter les infections.

Suivre la formation