Ransom Denial of Service (RDoS) Attack

Les cybercriminels font des affaires pour gagner de l'argent. Les attaques par rançon, telles que logiciel rançonneur et Ransom Dénis de service les attaques (RDoS) fournissent aux cybercriminels un moyen simple de monétiser leurs attaques.

Déni de service contre rançon une attaque, c'est lorsqu'un attaquant extorque une rançon à une cible pour ne pas réussir ou pour empêcher une attaque DDoS de se produire. Comme l'interruption du site Web d'une organisation et d'autres services en ligne coûte de l'argent à l'entreprise, la victime peut être motivée financièrement pour payer la rançon afin de prévenir ou de mettre fin à l'attaque.

Bilan de sécurité Download the Security Report

Comment commence une attaque RDoS ?

Une attaque RDoS commence par une demande de rançon. En général, le cybercriminel à l'origine de l'attaque fait appel à un fournisseur de messagerie soucieux de la confidentialité pour envoyer sa demande à la victime visée. Cette demande inclura le montant de la rançon et la date limite de paiement de la rançon. L'attaquant peut effectuer un Attaque DDoS avant la date limite pour démontrer leur capacité à mettre leur menace à exécution.

Si la rançon n'est pas payée avant la date limite, l'attaque DDoS débutera sérieusement. Ces attaques DDoS sont souvent sophistiquées et changent régulièrement de tactique pour complexifier leur blocage. Une attaque peut durer de quelques heures à plusieurs semaines, et la demande de rançon peut augmenter au fur et à mesure qu'elle n'est pas payée.

L'évolution des campagnes RDoS

À l'instar des autres cybermenaces, les attaquants par déni de service liés à la demande de rançon s'efforcent en permanence d'affiner et d'améliorer leurs tactiques et techniques. Cela les aide à maximiser la rentabilité de leurs attaques et à améliorer leur capacité à mettre en œuvre les menaces contenues dans les lettres de rançon.

Souvent, les attaquants RDoS se font passer pour des APT connus tels que Fancy Bear, The Armada Collective ou Lazarus Group. En 2020, les attaques émanant de ces groupes ont ciblé des entreprises de nombreux secteurs dans le cadre d'attaques en plusieurs étapes. Les organisations qui n'ont pas répondu à la demande initiale de rançon de 20 BTC ont de nouveau été la cible d'attaques plus tard dans l'année. En réutilisant leurs recherches existantes, les acteurs de la menace ont tenté d'en extraire une valeur ajoutée avec un minimum d'effort.

En 2021, les attaquants se sont tournés vers les fournisseurs d’accès à Internet et de services cloud. Ces attaques ont également fait la preuve de recherches plus approfondies, ciblant uniquement les actifs non protégés. Ces attaques plus ciblées montrent que les cybercriminels à l'origine des campagnes RDoS déployaient des efforts supplémentaires pour améliorer les chances de réussite de l'attaque et le paiement d'une rançon.

Comment répondre à une menace RDoS

Une lettre de rançon pour refus de service représente une menace crédible mais donne également à l'organisation le temps de se préparer à une éventuelle attaque. Voici certaines mesures que les entreprises devraient prendre pour répondre à une demande RDoS :

  • Ne payez pas la rançon : Le paiement de la rançon ne garantit pas que le cybercriminel n'attaquera pas de toute façon. De plus, le cybercriminel peut revenir et menacer de nouvelles attaques pour extorquer de futurs paiements.
  • Transmettez l'information à : Les demandes de rançon RDO sont souvent envoyées au hasard à des personnes au sein d'une organisation, qui ne savent peut-être pas quoi en faire. La formation des employés est essentielle pour garantir que les informations parviennent aux bonnes personnes afin de permettre une réponse.
  • Vérifier s’il s’agit d’une attaque démo : les attaquants peuvent effectuer une attaque de démonstration avant la date limite pour prouver leurs capacités. La vérification d’une attaque démo peut aider à déterminer si la menace est réelle et peut fournir des informations utiles sur les menaces pour faire face à l’attaque menacée.
  • Alertez votre fournisseur de sécurité : Fournissez à votre fournisseur de sécurité toutes les informations disponibles sur la menace, y compris la demande de rançon et toutes les données d’une attaque démocratique. Cela leur permet de mieux se préparer à atténuer la menace.

Comment se protéger contre une attaque RDoS

Après avoir reçu une menace de déni de service contre une rançon, une organisation doit prendre des mesures pour se préparer et prévenir cette menace d'attaque. Voici quelques bonnes pratiques :

  • Comprenez votre surface d'attaque : Une attaque RDoS ciblera probablement les systèmes critiques exposés à Internet, tels qu’un site Web d’entreprise ou un portail RVP. Identifier des cibles potentielles est une première étape nécessaire pour les protéger.
  • Ayez un plan : Lors d'une attaque DDoS, le temps passé à planifier une réponse correspond à des minutes d'arrêt supplémentaires. Créez à l'avance un plan de réponse aux attaques DDoS afin de permettre d'atténuer rapidement la menace.
  • Déployez une protection complète contre les attaques DDoS : Une lettre RDoS est une vaine menace si le cybercriminel ne parvient pas à mener une attaque DDoS efficace contre l'organisation. Le déploiement d'une solution complète de protection contre les attaques DDoS auprès d'un fournisseur connu pour avoir géré et bloqué les attaques DDoS et RDoS à grande échelle est essentiel à toute stratégie de prévention des RDoS.
  • Vérifiez les SLA de protection contre les attaques DDoS : Un fournisseur de protection contre les attaques DDoS doit proposer au moins six SLA critiques. Avant une attaque, vérifiez que les SLA d'un fournisseur répondent aux besoins de l'entreprise.

Si votre organisation a reçu une menace de déni de service contre une rançon ou pense qu'elle pourrait être la cible d'une attaque DDoS, Nous contacter. Pour plus d’informations sur l’atténuation de la menace RDoS, renseignez-vous sur le site de Check Point DDoS Protector, qui offre une protection complète contre les attaques DDoS Zero-Day.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK