Veille

L’évolution des ransomwares et du modèle Ransomware-as-a-Service (RaaS)

  1. Objectifs de la veille
    Cette veille a pour objectif de suivre l’évolution des ransomwares et du modèle Ransomware-as-a-Service (RaaS), une menace majeure pour les entreprises. Elle vise à :
    • Comprendre les nouvelles techniques utilisées par les groupes cybercriminels
    • Identifier les groupes actifs et leurs modes opératoires
    • Analyser les tendances du marché criminel (industrialisation, professionnalisation)
    • Anticiper les risques pour les entreprises
    • Suivre les recommandations de défense publiées par les organismes spécialisés
    Contexte d’entreprise : Les entreprises, notamment les PME, sont aujourd’hui fortement exposées aux attaques par ransomware. Les services informatiques doivent adapter leurs stratégies de sécurité pour réduire les risques.
    Mots-clés utilisés : ransomware, RaaS, LockBit, Akira, Play, cyberattaque, double extorsion, chiffrement, fuite de données, vulnérabilités, cybercriminalité.
  2. Acteurs de la veille
    • Veilleur : étudiant en BTS SIO option SISR
    • Sources expertes : CERT-FR, Bitdefender, ZATAZ, The Hacker News
    • Outils de veille : Feedly, Google Alerts, flux RSS, Twitter/X, Notion, Trello
  3. Fréquence
    La veille est réalisée chaque semaine, car :
    • Les attaques évoluent très rapidement
    • De nouveaux groupes apparaissent régulièrement
    • Les failles exploitées changent d’un mois à l’autre
    • Les rapports de cybersécurité sont publiés en continu
  4. Sélection du sujet
    Sujet : L’évolution des ransomwares et du modèle Ransomware-as-a-Service.
    Justification :
    • Les ransomwares sont la menace n°1 selon les rapports de cybersécurité
    • Le modèle RaaS industrialise le cybercrime
    • Les groupes criminels se réorganisent constamment
    • Les PME sont de plus en plus ciblées
    • Le sujet est actuel, riche et très documenté
  5. Organisation de la veille
    Étape 1 : Définir la stratégie
    Suivre les évolutions des ransomwares, des groupes criminels et des techniques d’attaque, en s’appuyant sur des sources fiables et actualisées.
    Étape 2 : Collecter l’information
    Outils de collecte :
    • Flux RSS : CERT-FR, The Hacker News
    • Google Alerts : ”, “RaaS”
    • Twitter/X : suivi des chercheurs en cybersécurité (#ransomware)
    Outils de curation :
    • Feedly : centralisation des sources
    • Pocket : sauvegarde d’articles
    Outils d’organisation :
    • Notion / OneNote : prise de notes structurée
    • Trello : tableau de suivi (groupes, techniques, nouveautés)
  6. Analyse des informations
    Principales tendances observées :
    • Hausse des attaques : +11 % en 2024 (Cyberint)
    • Concentration des groupes : Qilin, Akira, Play dominent le paysage (ZATAZ)
    • Professionnalisation du modèle RaaS : support technique, affiliation (IBM Security)
    • Sophistication technique : CrazyHunter utilise des mécanismes avancés (Homeland Security Today)
    • Résilience des groupes historiques : LockBit revient avec de nouvelles versions 4.0 / 5.0 (Bitdefender)
  7. Diffusion
    • Synthèse intégrée au dossier E4
    • Présentation orale lors de l’examen
    • Possibilité de diffusion via un tableau Netvibes ou Feedly
Retour en haut