Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Selon l’étude Beazley Breach Insights, le nombre d’attaques par ransomware a plus que quadruplé en 2016

février 2017 par Beazley

Beazley a publié les conclusions de son étude Beazley Breach
Insights pour l’année 2016. Cette étude s’appuie sur les situations de crise que la société a gérées
pour le compte de ses clients tout au long de l’année passée. L’équipe BBR Services (Beazley Breach
Response), la division spécialisée de Beazley, rapporte que les attaques par ransomware ont plus
que quadruplé en 2016 par rapport à l’année précédente et devraient doubler en 2017.

Les entreprises semblent particulièrement vulnérables aux attaques en cas de bug informatique, à
la fin de chaque trimestre financier et durant les périodes de pic des achats. Certaines typologies de
ransomware permettent aux hackers d’explorer méthodiquement le système d’une société et ainsi
de sélectionner les fichiers les plus critiques pour les verrouiller. Ils peuvent ainsi demander des
rançons plus élevées aux entreprises pour le décryptage de leurs fichiers les plus sensibles.
Le secteur de la santé a été tout particulièrement touché, rassemblant à lui seul près de la moitié de
ces attaques par ransomware. L’enseignement supérieur et les services financiers ont également
connu une hausse significative des actes de piratage et ransomware.

L’équipe BBR Services de Beazley a géré un total de 1 943 violations de données en 2016 pour le
compte de leurs assurés, contre 1 247 en 2015. L’analyse de ces incidents permet de faire plusieurs
constats :
 L’essor du ransomware : Les attaques par ransomware ont plus que quadruplé entre 2015 et
2016. La simplicité et l’efficacité de ces attaques laissent présager d’un nouvel essor en 2017.

Selon les prévisions de Beazley, leur nombre devrait à nouveau doubler en 2017.
 Les divulgations involontaires : Les cas de violation de données sont de plus en plus souvent
causés par des divulgations involontaires, lorsqu’un courriel ou un fax est adressé au mauvais
destinataire, par exemple. Ce constat indique que des erreurs auparavant considérées comme
minimes peuvent désormais engendrer rapidement d’importantes violations de données. La
formation et la sensibilisation des collaborateurs, de même qu’une protection à jour des
systèmes d’information et la mise en place d’un plan de réponse aux incidents demeurent les
meilleures armes de défense contre ces attaques. Les divulgations involontaires ont été à
l’origine de 32% des cas de violation de données enregistrés en 2016, contre 24% en 2015.
 Le piratage au sein du secteur de la santé : Les actes de piratage et ransomware ne représente
que 19% des violations observées en 2016, contre 27% en 2015. Cela démontre un
renforcement probable des systèmes de sécurité informatique du secteur de la santé. En
revanche, les divulgations involontaires ont occasionné 40% des violations de données dont ce
secteur a été la cible en 2016, contre 30% en 2015.
 Le piratage au sein des institutions financières : Les actes de piratage et ransomware sont à
l’origine de 40% des violations des données des institutions financières en 2016, contre 27% en
2015. De même les divulgations involontaires ont été la cause de 28% des incidents recensés en
2016 dans ce secteur, contre 24% en 2015.
 Le piratage au sein de l’enseignement supérieur : Les actes de piratage et ransomware ont
représenté près de la moitié (45%) des cas de violation de données enregistrés dans le secteur
de l’enseignement supérieur, contre 35% en 2015. Les violations engendrées par des
divulgations involontaires ont également augmenté, passant à 28% en 2016, contre 22% en
2015.

L’équipe BBR Services de Beazley propose à ses clients une offre d’assistance aux cyber-extorsions
et aux attaques par ransomware, en les mettant en contact avec les services judiciaires afin de
déterminer si des données d’identification personnelles ou des données sanitaires confidentielles ont
été compromises au cours d’une attaque par ransomware. BBR Services facilitent aussi la mise en
relation avec des prestataires de services pour les acompagner dans le décryptage de données, la
restauration de données ou encore la sécurisation de bitcoin au cas où l’organisation déciderait de
payer la rançon.
Selon Katherine Keefe, Directrice Monde de l’équipe BBR Services : « La menace émanant des
ransomware n’est pas seulement grandissante, mais elle évolue pour permettre aux hackers de
cibler des organisations vulnérables ainsi que leurs données les plus importantes et d’ajuster leurs
demandes de rançon en conséquence. L’augmentation continue de ces menaces en 2016 indique
qu’encore plus d’organisations seront attaquées en 2017 et qu’elles auront besoin d’avoir un plan de
réponse à un incident avant même d’être visé par une attaque par ransomware. »

Lucien Mounier, souscripteur en risque cyber Beazley France, ajoute : « Alors que de nombreuses
entreprises se pensaient immunisées contre ce type d’attaques, de nouvelles générations de
ransomware apparaissent. Celles-ci visent directement les processus clés du système d’information
sans s’arrêter au simple chiffrement d’un poste de travail. Elles rendent désormais vulnérable toute
organisation, quelle que soit sa taille, son activité ou sa maturité à la sécurité informatique. »

Quatre étapes à suivre pour aider les entreprises à protéger leurs données
Même s’il reste impossible d’atteindre un niveau de protection parfait contre les cyber-attaques, les
organisations peuvent néanmoins adopter certaines mesures afin de protéger leurs données. Voici
les quatre étapes clés que les entreprises peuvent suivre afin de minimiser leurs risques :
 Déployer des outils de prévention et de détection d’intrusion ;
 Faire appel à des services de veille externe sur les menaces informatiques ;
 Former leurs collaborateurs à la cyber-sécurité et les sensibiliser aux menaces
potentielles ;
 Réaliser des évaluations des risques centrées sur l’identification et la protection des
données sensibles qu’elles détiennent.


Voir les articles précédents

    

Voir les articles suivants