En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Sophos : Etat des ransomwares 2024

Publication: 2 mai

Partagez sur
 
La France fait état du plus fort taux d’attaques par ransomware en 2024, selon le rapport de Sophos sur l’état des ransomwares. La cause première la plus répandue d’une attaque par ransomware réside dans l’exploitation d’une faille non corrigée...
 

Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité à innovantes conçues pour neutraliser les cyberattaques, a publié aujourd’hui son rapport d’enquête annuel sur l’état des ransomwares 2024, qui met notamment en lumière l’évolution de l’impact de ce type d’attaques sur les entreprises et la réalité à laquelle celles-ci sont confrontées. Cette année, la France fait état du plus fort taux d’attaques par ransomware, alors que 74 % des entreprises interrogées affirment qu’elles en ont été victimes au cours de l’année écoulée, ce qui représente une hausse de 10 points par rapport aux résultats du rapport 2023 (64 %).

L’étude révèle également que tous les pays qui ont constaté une hausse du taux d’attaques au cours de l’année écoulée sont tous situés en Europe, à savoir l’Italie (68 %), l’Autriche (66 %), l’Allemagne (58 %) et le Royaume-Uni (58 %). Ces conclusions reflètent une potentielle augmentation du ciblage délibéré des entreprises européennes par les acteurs des ransomwares et suggèrent que les défenseurs européens sont en retard par rapport aux autres pays lorsqu’il s’agit de suivre l’évolution des méthodes d’attaque employées par les acteurs des menaces.

À l’échelle mondiale, l’exploitation des failles de sécurité non corrigées demeure pour la deuxième année consécutive la cause prédominante d’attaques (dans 32 % des cas), suivie par la compromission des identifiants (dans 29 % des cas) et les e-mails malveillants (dans 23 % des cas). De plus, l’enquête montre que les entreprises touchées par des attaques ayant exploité une vulnérabilité non corrigée sont confrontées à des conséquences plus graves que celles qui ont été attaquées via des identifiants compromis, y compris une plus forte propension à voir leurs sauvegardes compromises (75 % contre 54 %), leurs données chiffrées (67 % contre 43 %) ou encore à verser la rançon (71 % contre 45 %).

« De nos jours, les acteurs des ransomwares ne se contentent plus de chiffrer les données, ils s’efforcent également de les dérober. L’enquête fait état d’un vol de données dans 32 % des cas de chiffrement, ce qui offre aux attaquants davantage de possibilités d’extorquer de l’argent à leurs victimes, tout en leur permettant de tirer profit de l’attaque par la suite en vendant les données dérobées directement sur le Dark Web, » commente John Shier, Field CTO chez Sophos.

À l’échelle internationale, le pourcentage d’entreprises ayant versé une rançon a considérablement augmenté au cours de l’année écoulée, alors que plus de la moitié des répondants (56 %) déclarent avoir payé pour récupérer des données chiffrées, une proportion qui atteint 71 % dans les cas d’exploitation de vulnérabilités non corrigées. L’étude met également en lumière le fait que le montant moyen de la rançon exigée par les cyberattaquants s’élève à plus de 4 millions de dollars.

Enfin, les entreprises font état d’un coût moyen de reprise d’activité après une attaque par ransomware (à l’exclusion du versement d’une éventuelle rançon) de 2,73 millions de dollars, ce qui représente une hausse de près d’un million de dollars par rapport à 2023. Elles se plaignent également du fait que la durée de la reprise d’activité s’allonge ; en effet, 34 % des victimes déclarent qu’elles ont mis plus d’un mois à se remettre d’une attaque, contre 24 % en 2023.

« Se remettre d’une attaque par ransomware prend de plus en plus de temps, » ajoute John Shier. « Cet allongement de la durée de reprise d’activité pourrait découler du fait que les attaques sont de plus en plus sérieuses et de plus en plus complexes, de la normalisation des ransomwares en tant que méthode d’attaque préférentielle contre les entreprises et du manque de préparation à la reprise d’activité des organisations elles-mêmes. »

L’étude sur l’état des ransomwares 2024 met également en exergue les éléments suivants :

- Si les entreprises elles-mêmes constituent la principale source de financement des rançons, l’enquête révèle que les compagnies d’assurance sont fortement impliquées dans le versement de ces rançons et y contribuent dans 83 % des cas.

- 98 % des entreprises qui ont vu leurs données chiffrées ont été en mesure de les récupérer grâce à deux méthodes principales : l’obtention d’une clé de déchiffrement grâce au versement de la rançon (dans 56 % des cas) et la restauration des sauvegardes (dans 68 % des cas).

- Les organismes gouvernementaux centraux et fédéraux font état d’un taux d’attaque supérieur à tout autre domaine d’activité (68 %), suivis de près par les secteurs de la santé (67 %) et de l’énergie (66 %).

« En dépit de la légère diminution de la fréquence globale d’attaques par ransomware en 2024, nous ne devons pas baisser la garde, » conclut John Shier. « Au sein d’un paysage des menaces extrêmement complexe et en perpétuelle évolution, les cyberattaques ne faiblissent pas. Les entreprises ont donc besoin de bénéficier de l’accompagnement d’experts et d’analystes chevronnés qui seront capables de déceler les signes avant-coureurs d’une potentielle intrusion et de réagir en conséquence. Ceux-ci sont en mesure de leur offrir des solutions complètes de détection, de réponse aux incidents et de chasse aux menaces afin de mieux contrer les attaquants. »

Afin de se protéger contre les ransomwares et autres cyberattaques similaires, Sophos recommande de mettre en œuvre les bonnes pratiques suivantes :

Renforcer encore davantage ses défenses grâce à :

- Des outils de sécurité qui protègent contre les vecteurs d’attaques les plus répandus, y compris des ordinateurs de bureaux dotés de fonctionnalités robustes afin de prévenir l’exploitation des failles de sécurité, ainsi que d’un accès au réseau Zero Trust (ZTNA) afin d’empêcher l’utilisation d’identifiants piratés.

- Des technologies adaptatives qui répondent automatiquement aux attaques, afin de contrer les cybercriminels et de donner aux défenseurs davantage de temps pour réagir.

- Des capacités de détection, d’investigation et de réponse 24h/24 et 7j/7, en interne ou en partenariat avec un fournisseur spécialisé dans les services managés de détection et de réponse (MDR).

Optimiser la préparation contre les attaques, en incluant des sauvegardes régulières, des exercices de récupération des données et en maintenant un plan de réponse aux incidents à jour.

Préserver une bonne hygiène de sécurité, notamment grâce à l’application rapide de correctifs et à des vérifications régulières de la configuration des outils de sécurité.

Méthodologie

Les données du rapport sur l’état des ransomwares 2024 ont été obtenues lors d’une enquête indépendante menée auprès de 5 000 responsables de la cybersécurité et de l’informatique entre janvier et février 2024. Les personnes interrogées sont issues de 14 pays situés en Amérique du Nord et du Sud, ainsi que dans les régions EMEA et l’Asie-Pacifique. Les organisations ayant participé à cette étude comptent entre 100 et 5 000 employés et leur chiffre d’affaires varie de moins de 10 millions à plus de 5 milliards de dollars.

https://www.sophos.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: