L’évolution des ransomwares et du modèle Ransomware-as-a-Service (RaaS)
- Objectifs de la veille
Cette veille a pour objectif de suivre l’évolution des ransomwares et du modèle Ransomware-as-a-Service (RaaS), une menace majeure pour les entreprises. Elle vise à :
• Comprendre les nouvelles techniques utilisées par les groupes cybercriminels
• Identifier les groupes actifs et leurs modes opératoires
• Analyser les tendances du marché criminel (industrialisation, professionnalisation)
• Anticiper les risques pour les entreprises
• Suivre les recommandations de défense publiées par les organismes spécialisés
Contexte d’entreprise : Les entreprises, notamment les PME, sont aujourd’hui fortement exposées aux attaques par ransomware. Les services informatiques doivent adapter leurs stratégies de sécurité pour réduire les risques.
Mots-clés utilisés : ransomware, RaaS, LockBit, Akira, Play, cyberattaque, double extorsion, chiffrement, fuite de données, vulnérabilités, cybercriminalité. - Acteurs de la veille
• Veilleur : étudiant en BTS SIO option SISR
• Sources expertes : CERT-FR, Bitdefender, ZATAZ, The Hacker News
• Outils de veille : Feedly, Google Alerts, flux RSS, Twitter/X, Notion, Trello - Fréquence
La veille est réalisée chaque semaine, car :
• Les attaques évoluent très rapidement
• De nouveaux groupes apparaissent régulièrement
• Les failles exploitées changent d’un mois à l’autre
• Les rapports de cybersécurité sont publiés en continu - Sélection du sujet
Sujet : L’évolution des ransomwares et du modèle Ransomware-as-a-Service.
Justification :
• Les ransomwares sont la menace n°1 selon les rapports de cybersécurité
• Le modèle RaaS industrialise le cybercrime
• Les groupes criminels se réorganisent constamment
• Les PME sont de plus en plus ciblées
• Le sujet est actuel, riche et très documenté - Organisation de la veille
Étape 1 : Définir la stratégie
Suivre les évolutions des ransomwares, des groupes criminels et des techniques d’attaque, en s’appuyant sur des sources fiables et actualisées.
Étape 2 : Collecter l’information
Outils de collecte :
• Flux RSS : CERT-FR, The Hacker News
• Google Alerts : ”, “RaaS”
• Twitter/X : suivi des chercheurs en cybersécurité (#ransomware)
Outils de curation :
• Feedly : centralisation des sources
• Pocket : sauvegarde d’articles
Outils d’organisation :
• Notion / OneNote : prise de notes structurée
• Trello : tableau de suivi (groupes, techniques, nouveautés) - Analyse des informations
Principales tendances observées :
• Hausse des attaques : +11 % en 2024 (Cyberint)
• Concentration des groupes : Qilin, Akira, Play dominent le paysage (ZATAZ)
• Professionnalisation du modèle RaaS : support technique, affiliation (IBM Security)
• Sophistication technique : CrazyHunter utilise des mécanismes avancés (Homeland Security Today)
• Résilience des groupes historiques : LockBit revient avec de nouvelles versions 4.0 / 5.0 (Bitdefender) - Diffusion
• Synthèse intégrée au dossier E4
• Présentation orale lors de l’examen
• Possibilité de diffusion via un tableau Netvibes ou Feedly