La Wallonie sera la cible de nouvelles cyberattaques «dans les six mois»

La Wallonie sera la cible de nouvelles cyberattaques «dans les six mois»

En bloquant tous les fichiers d’un réseau, un logiciel malveillant de type «ransomware» est capable de paralyser un hôpital, une société, une administration, etc. Rawf8 – stock.adobe.com

Après l’hôpital de Tournai et la ville de Liège, quelle sera la prochaine cible wallonne des pirates informatiques?

La Wallonie est le nouveau terrain de jeux des pirates en 2021. 17 janvier 2021, une attaque informatique paralyse les ordinateurs du centre hospitalier de Wallonie picarde (CHwapi) à Tournai. 21 juin 2021, une nouvelle cyber offensive bloque les services communaux de la ville de Liège. Quelle sera la prochaine cible?

«Il y a deux ou trois hôpitaux en Wallonie qui ont beaucoup de services qui sont accessibles et susceptibles de se faire attaquer dans les six prochains mois», alerte le Namurois Xavier Bellekens, expert en sécurité informatique à l’université de Strathclyde (Glasgow, Écosse). « Il y a aussi les régions. La Région wallonne possède quelques services qui sont encore vulnérables. Ce sont des outils publics qui permettent de les identifier en quelques clics. D’un côté, ces infos en libre accès permettent de sensibiliser ceux qui sont en danger. D’un autre côté, ces données aident aussi les pirates à choisir leur prochaine cible.»

Fichiers bloqués et rançon

Ces attaques combinent généralement deux techniques éprouvées, le «phishing» (hameçonnage) et le «ransomware» (logiciel rançon). Ces deux rouages de l’arnaque en ligne sont censés s’enchaîner dans une mécanique perverse.

Première étape, le courrier électronique de «phishing» usurpe une identité et agite une sanction ou une récompense pour vous inciter à cliquer sur pièce jointe ou à télécharger un fichier. Deuxième étape, l’ouverture de la pièce jointe ou du fichier téléchargé déclenche l’installation d’un «ransomware», un logiciel qui bloque vos fichiers et vous réclame une rançon pour les libérer.

Deux heures de travail pour le pirate

«Pour les pirates qui cherchent un gain monétaire, c’est une méthode qui est très simple à mettre en œuvre», poursuit Xavier Bellekens. «C’est à peu près deux heures de travail pour lancer l’attaque. Ensuite, le logiciel fait tout, en toute autonomie. Il crypte les fichiers et les ordinateurs et demande les rançons.»

Concrètement, quand une attaque est menée contre une administration, une société ou un hôpital, il suffit qu’une et une seule personne clique sur la mauvaise pièce jointe ou le fichier infecté pour que le «ransomware» se diffuse rapidement sur tous les ordinateurs du réseau.

Montée en puissance des attaques

«La ville de Liège, les communes, les hôpitaux, ce sont des cibles assez faciles», analyse Xavier Bellekens, «parce qu’il y a du budget pour l’informatique mais peut-être pas dédié à la sécurité informatique. Ce sont des cibles qui sont grosses aussi. Donc on peut envoyer beaucoup de mails et espérer qu’une personne clique sur le lien qui démarrera l’infection. Ce sont également des cibles dont la paralysie a un impact direct sur le public, ça ajoute de la pression et ça peut pousser à payer la rançon.»

«Ces attaques vont continuer à augmenter», prédit l’expert namurois. «C’est en bonne voie. On voit sur le darknet qu’il y a de plus en plus des demandes pour ce type d’attaque. Aux USA, il y a beaucoup d’assurances qui sont souscrites spécifiquement pour payer des rançons.»

Accompagner avant de légiférer

Faut-il légiférer et interdire à la victime d’un «ransomware» de payer la rançon? La question est dans l’air, dans ce sens où les sommes perçues tombent directement dans les caisses au mieux d’un gang en ligne, au pire du crime organisé.

«Faut-il payer la rançon? La réponse est non», tranche Xavier Bellekens, expert en sécurité informatique. « Faut-il légiférer? La réponse est oui, mais pas du jour au lendemain. Il faut une période de transition pendant laquelle on apporte du soutien aux sociétés et aux institutions qui n’ont pas nécessairement les moyens de s’adapter à ces attaques. Il faut mettre en place des sécurités à l’extérieur et à l’intérieur du réseau. Il faut expliquer au personnel la différence entre un lien légitime et un lien qui ne l’est pas. Il faut avoir un système solide de sauvegardes. Ça prend du temps.»

Nos dernières videos