Le cryptojacking, à savoir le détournement frauduleux de ressources systèmes afin de miner des crypto-monnaies, révèle une nouvelle étape dans l’évolution des méthodes de monétisation des malwares. Au départ, le malware bancaire permettait aux cybercriminels de récupérer des identifiants de connexion bancaires. Sauf que monétiser des identifiants n’est pas toujours évident. Avec le ransomware, cette monétisation est devenue plus simple pour les cybercriminels, ces derniers récupérant des fonds qui leur sont transférés directement par les victimes. Cependant, l’efficacité du ransomware s’étiole au fil du temps, face à des utilisateurs mieux informés sur la menace, qui renforcent leur niveau de sécurité et sauvegardent régulièrement leurs données.
Le cryptojacking présente un avantage majeur par rapport aux deux profils de malwares précédents : le processus de minage, lorsque conçu de manière pertinente, s’exécute en arrière-plan sans mobiliser la totalité des ressources. L’utilisateur ignore donc souvent que ce processus est actif. Dans une certaine mesure, le cryptojacking peut être considéré comme une exaction sans victime : l’utilisateur n’est en effet généralement pas conscient de la problématique, contrairement aux cas d’une prise en otage d’un PC avec perte de documents précieux, ou d’un détournement de fonds à partir d’un compte bancaire.
Néanmoins, le cryptojacking impose que les cybercriminels aient de nombreuses victimes pour pouvoir détourner suffisamment de ressources et réaliser de réels profits. C’est ce facteur qui, au final, décidera de la pérennité du cryptojacking, ou si ce dernier sera remplacé par de nouvelles techniques ou par des techniques existantes qui auront évolué.
Comment ces nouvelles formes d’attaques qui pèsent lourdement sur les entreprises victimes impactent-elles les pratiques en matière de sécurité informatique ?
Identifier la bonne approche en matière de cybersécurité relève, pour l’essentiel, de la gestion des risques. Les entreprises doivent mener un audit précis des ressources à risque, des mécanismes de protection en place et des dommages potentiels pour les entreprises en cas de détournement ou de destruction de ces ressources. Ces dernières peuvent être liées à de l’information (fichiers, identifiants, bases de données), mais aussi à des biens physiques à l’heure où nombre de dispositifs comme les caméras de vidéosurveillance et les systèmes de contrôle d’accès physique se connectent au réseau de l’entreprise.
Les dommages d’une attaque peuvent être difficiles à évaluer. Si le coût d’une rançon réglée est simple à déterminer, qu’en est-il du coût des documents perdus, des opérations de restauration et de l’impact délétère sur l’image de marque ? Sans oublier bien sûr, la responsabilité des entreprises en matière de perte de données des clients.
Les pertes liées au cryptojacking sont moins concrètes. Les serveurs qui minent de la monnaie en arrière-plan pèsent sur les ressources attribuées aux opérations métiers, avec une baisse de la productivité à la clé. L’expérience des clients utilisant des serveurs publics sera également impactée.
Ces pertes, bien que difficiles à évaluer, peuvent être majeures et il est plus que jamais urgent de déployer une solution de sécurité complète pour protéger tous les segments du réseau, des accès jusqu’au cloud. Cette solution doit évidemment prévenir les attaques, mais aussi assurer un monitoring permanent de l’état de santé de la sécurité afin de discerner les points faibles. C’est également l’infrastructure informatique dans sa globalité qui doit être supervisée, afin d’identifier les incidents potentiels et les neutraliser avant tout dommage majeur.