Mise en vigueur de la Loi 25 au Québec

Mise en vigueur de la Loi 25 au Québec : bienvenue dans la jungle du piratage et dans l’univers de la quadruple extorsion

L’un des paradoxes de la cybersécurité est que les pirates adorent sevir dans les endroits où il y a des lois qui encadrent la cybersécurité. Plus les lois sont sévères, plus les pirates sont heureux. Le Québec ne fera pas exception avec la mise en vigueur de la loi 25 sur la protection des renseignements personnels.

Dans le présent article, nous allons voir à quoi il faut s’attendre (réaction des pirates) suite à la mise en vigueur de la Loi 25 sur la protection des renseignements personnels au Québec.

Pourquoi la mise en vigueur d’une nouvelle loi en cybersécurité est une aubaine par les pirates?

Les pirates cherchent constamment des moyens de pression pour augmenter leurs chances de se faire payer lorsqu’ils infectent un réseau par un rançongiciel. La loi est l’un des moyens qu’ils apprécient tout particulièrement car les organisations redoutent les sanctions légales. Certaines vont préférer verser une rançon au pirate plutôt que d’avoir affaire à la Loi.

Tentatives d’hameçonnage, nouveaux charlatans et intrusions farfelues

Des organisations vont recevoir des courriels d'hameçonnage tendant à leur faire croire que des renseignements personnels qu’ils détiennent ont été volés ou exfiltrés. Les auteurs de ces activités malicieuses exagèreront le volume de données exfiltrées et menaceront de notifier au gouvernement si la victime paie une rançon. Dissuasif? Ça se comprend, personne n’aime avoir affaire au gouvernement!

Solution : il ne faut jamais céder à de tels chantages. Demandez au pirate de vous fournir une preuve de la détention de vos données et vous verrez qu'il disparaîtra rapidement.

Entrée dans l’univers de la quadruple extorsion par les rançongiciels

Les pirates distribuant des rançongiciels doivent se frotter les mains car ils viennent d’avoir une 4e corde à leur arc au Québec avec la loi 25 (quadruple extortion).

  • 1ere tentative d'extorsion: une organisation victime d’un rançongiciel n’a pas de sauvegardes qui peuvent être restaurées. Le pirate exige un paiement de rançon pour permettre à l'organisation d’accéder aux données chiffrées. Certaines organisations paient la rançon pour éviter des arrêts de production prolongés ou totaux.
  • 2ème tentative d'extorsion : l’organisation victime refuse de payer la rançon (pour diverses raisons) et le pirate menace de publier les données filtrées afin d’augmenter le niveau de pression sur la victime. Certaines organisations victiment cèdent sous la pression par honte ou pour éviter que le piratage soit étalé sur la place publique.
  • 3eme tentative d'extorsion: Si après la tentative d’extorsion, la victime ne cède toujours pas, le pirate contacte directement les vrais propriétaires des données (ex: les partenaires de l’organisation victime ou les citoyens dont les données ont été volées) afin que ces derniers fassent un paiement pour éviter que leurs données soient publiées.
  • 4ème tentative d'extorsion: si ces tentatives précédentes échouent, le pirate menace de contacter le gouvernement pour signaler l’incident. Ceci est dissuasif et certaines organisations risquent de céder face à la pression.

Solution : là également certains pirates vont prétendre avoir eu accès à vos données alors que ce n’est pas le cas. Vous devez toujours demander au pirate de prouver qu’il détient vos données. Demandez-lui de vous fournir au moins 3 fichiers contenant vos données et restez inflexibles. S’il bluff, vous le saurez rapidement.

Évidemment ce n’est jamais une bonne idée de payer une rançon car le pirate peut revenir à la charge à tout moment. La meilleure chose à faire consiste à notifier l’incident aux Autorités provinciales ou fédérales.

Comment minimiser les risques de se faire pirater?

Voici nos principales recommandations pour minimiser les risques de vous faire pirater:

  • Sensibiliser vos utilisateurs sur les risques de cybersécurité
  • Renforcez la sécurité de votre réseau (mots de passe robustes, authentification MFA, endurcissement des serveurs, segmentation de votre réseau, etc.)
  • Déployer des technologies de détection d’intrusions (IDS/IPS/NDR) et de protection des terminaux (antivirus, EDR).
  • Gérez les vulnérabilités de sécurité de votre réseau
  • Surveiller la sécurité de votre réseau 24/7 afin d’identifier rapidement les activités malicieuses qui vous ciblent et les bloquer pour éviter qu’ils se transforment en incidents.

Comment Streamscan peut vous aider?

Les cyberattaques explosent sans cesse. Sans surveillance de sécurité en continu, vous n’avez aucune visibilité sur les attaques qui vous ciblent. Or vous ne pouvez pas vous protéger de ce que vous ne voyez pas.

Laissez-nous mettre nos yeux sur votre réseau. Adhérez à notre plateforme de surveillance gérée MDR propulsée par notre technologie de détection de cybermenaces CDS et mettez vous à l'abri des cyberattaques.

Contactez nous au +1 877 208-9040 ou parlez à l’un de nos experts.

CTA Webinaire