Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le chiffrement des données par des ransomwares atteint son plus haut niveau en quatre ans, selon le rapport annuel de Sophos sur l’État des ransomwares

mai 2023 par Sophos

Sophos publie son rapport annuel « État des ransomwares », révélant que, dans 76 % des attaques de ransomwares à l’encontre des entreprises interrogées, les cybercriminels sont parvenus à chiffrer des données. Il s’agit de la plus forte proportion de chiffrement de données par des ransomwares depuis la première publication de ce rapport par Sophos en 2020.

L’enquête révèle également que, lorsque des entreprises ont versé une rançon en échange du déchiffrement de leurs données, le coût final de leur récupération a fini par doubler (atteignant 750 000 dollars dans leur cas, contre 375 000 dollars pour celles ayant utilisé des sauvegardes pour récupérer leurs données). En outre, le paiement d’une rançon a généralement pour effet d’allonger les délais de récupération : 45 % des entreprises ayant recouru à des sauvegardes ont récupéré leurs données en moins d’une semaine, contre seulement 39 % de celles ayant cédé au chantage.

Globalement, 66 % des entreprises interrogées ont subi des attaques de ransomwares, soit un pourcentage identique à l’année précédente. Cela tend à indiquer que la fréquence de ces attaques est demeurée stable, en dépit d’une réduction perçue de leur nombre.

« Les taux de chiffrement sont revenus à un niveau très élevé après une baisse temporaire durant la pandémie, ce qui est vraiment préoccupant. Les auteurs de ransomwares ont perfectionné leurs méthodes et accéléré leurs attaques afin de réduire le temps laissé aux cyberdéfenseurs pour les mettre en échec », commente Chester Wisniewski, Field CTO chez Sophos.

« Le coût des incidents monte en flèche en cas de versement d’une rançon. En effet, la plupart des victimes ne réussissent pas à récupérer la totalité de leurs fichiers par le simple achat des clés de chiffrement : il leur faut également les reconstituer à partir de sauvegardes. En payant la rançon, non seulement les entreprises enrichissent les criminels, mais elles ralentissent la réponse aux incidents et alourdissent la facture dans une situation déjà terriblement coûteuse. »

L’analyse des causes premières des attaques de ransomwares indique que la plus répandue est l’exploitation de vulnérabilités (dans 36 % des cas), suivi du piratage d’identifiants (29 %). Ces statistiques sont conformes aux résultats d’une récente étude de terrain réalisée par Sophos, intitulée Everything Everywhere All At Once : The 2023 Active Adversary Report for Business Leaders.

Autres faits marquants du rapport « État des ransomwares 2023 » :
• Dans 30 % des cas où des données ont été chiffrées, celles-ci ont également été volées, laissant penser que cette méthode du « coup double » (chiffrement + exfiltration) devient monnaie courante.
• Le secteur de l’éducation présente le niveau le plus élevé d’attaques de ransomwares : 79 % des établissements interrogés dans l’enseignement supérieur et 80 % dans le primaire ou le secondaire déclarent en avoir été victimes.
• Globalement, 46 % des entreprises interrogées dont des données ont été chiffrées ont payé la rançon. Cependant, les plus grandes d’entre elles sont bien plus enclines à le faire. De fait, plus de la moitié des entreprises réalisant au moins 500 millions de dollars de chiffre d’affaires ont versé une rançon, la proportion étant la plus élevée chez celles dépassant les 5 milliards de dollars. Cela pourrait s’expliquer en partie du fait que les grandes entreprises sont plus susceptibles d’avoir souscrit une cyberassurance indemnisant les paiements de rançons.
« Alors que deux tiers des entreprises déclarent été victimes d’attaques de ransomwares pour la seconde année consécutive, il est vraisemblable que nous avons atteint un plateau. La solution pour faire reculer cette proportion consiste à mettre tout en œuvre afin de réduire à la fois les délais de détection et de réponse. Si la chasse aux menaces par des humains est très efficace pour pister et bloquer ces cybercriminels, les alertes doivent faire l’objet d’investigations et les criminels être expulsés de vos systèmes en l’espace de quelques heures ou jours, et non plusieurs semaines voire mois. Des analystes chevronnés peuvent reconnaître les signes distinctifs d’une intrusion active en quelques minutes et passer instantanément à l’action. C’est probablement ce qui fait la différence entre le tiers des entreprises qui est protégé et les deux tiers qui ne le sont pas. Les entreprises doivent être en alerte 24 heures sur 24, 7 jours sur 7, afin de dresser une défense efficace de nos jours », conclut Chester Wisniewski.

Sophos recommande les meilleures pratiques suivantes pour faciliter la protection contre les ransomwares et les cyberattaques associées :
• Renforcer encore les défenses avec :
o des outils de sécurité qui protègent des vecteurs d’attaque les plus courants, y compris sur les postes de travail avec de robustes fonctionnalités prévenant l’exploitation des vulnérabilités, ainsi qu’un accès réseau Zero Trust (ZTNA) pour éviter l’utilisation d’identifiants piratés ;
o des technologies adaptatives qui répondent automatiquement aux attaques, freinant les cybercriminels et offrant aux cyberdéfenseurs plus de temps pour réagir ;
o une détection, investigation et réponse aux menaces 24x7, que ce soit en interne ou en partenariat avec un spécialiste assurant un service managé de détection et réponse (MDR).
• Optimiser la préparation aux attaques, notamment par des sauvegardes régulières, des exercices de récupération de données à partir de celles-ci et le maintien à jour d’un plan de réponse aux incidents.
• Maintenir une bonne hygiène de sécurité, notamment en appliquant rapidement les correctifs et en vérifiant régulièrement la configuration des outils de sécurité.


Le rapport sur « État des ransomwares 2023 » est le résultat d’une enquête indépendante, réalisée entre janvier et mars 2023 auprès de 3000 responsables informatiques et de la cybersécurité répartis dans 14 pays en Amérique du Nord et du Sud, EMEA et Asie-Pacifique. Les entreprises interrogées comptent de 100 à 5000 salariés et réalisent un chiffre d’affaires compris entre moins de 10 millions et plus de 5 milliards de dollars.


Voir les articles précédents

    

Voir les articles suivants