60% des organisations envisagent le paiement d’une rançon après une attaque de ransomware

  • FrançaisFrançais



  • Malgré plusieurs notifications et programmes de sensibilisation, la plupart des organisations paient toujours une rançon pour le décryptage des données après une attaque de ransomware. Plus tôt, le FBI a averti les entreprises d’éviter les paiements de rançon car il encourage les autres à emboîter le pas. Récemment, l’Office of Foreign Assets Control (OFAC) du Département du Trésor américain a également annoncé que le paiement d’une rançon aux cybercriminels était illégal. En outre, plusieurs experts du secteur ont déclaré que le coût total de la récupération après une attaque de ransomware double presque lorsque les organisations paient une rançon aux acteurs malveillants.

    Une nouvelle étude du Neustar International Security Council (NISC) a révélé que plus de 60% des organisations ont admis qu’elles envisageraient de payer une rançon en cas de cyberattaque. Une organisation sur cinq a déclaré qu’elle envisagerait de payer 20 % ou plus du chiffre d’affaires annuel de son entreprise.

    Principales conclusions

    • Près de 28 % des personnes interrogées ont déclaré qu’elles étaient très convaincues que tous les membres de leur organisation connaissent les mesures appropriées à prendre en cas d’attaque par ransomware, et une proportion similaire (26 %) n’est pas convaincue que ce soit le cas.
    • Plus de 35 % estiment que les directives des organismes gouvernementaux/officiels sont insuffisantes et 26 % estiment que la technologie de cybersécurité existante est insuffisante.
    • Les ransomwares, les attaques DDoS et le piratage ciblé étaient les plus susceptibles d’être perçus comme des menaces croissantes pour les organisations entre mars et avril 2021.
    • 56% des entreprises interrogées en mai 2021 externalisent leur atténuation DDoS, conformément à la période de référence précédente.
    • Les entreprises étaient plus susceptibles de prendre entre 60 secondes et 5 minutes pour lancer l’atténuation des attaques DDoS en mai 2021, conformément aux périodes de rapport précédentes.

    « Les entreprises doivent s’unir pour ne pas payer de rançon. Les attaquants continueront d’augmenter leurs demandes pour des montants de rançon toujours plus importants, surtout s’ils constatent que les entreprises sont prêtes à payer. Cette spirale ascendante doit être stoppée. La meilleure alternative consiste à investir de manière proactive dans des stratégies d’atténuation avant les attaques, y compris l’utilisation de fournisseurs qualifiés de surveillance et de filtrage « toujours actifs » du trafic dans le cadre d’une approche de sécurité en couches », a déclaré Rodney Joffe, président du NISC, SVP, et Boursier chez Neustar.

    La tendance au paiement des rançons se poursuit

    Les professionnels de la cybersécurité essaient de mettre davantage l’accent sur la prévention des menaces croissantes de ransomware. La plupart des organisations se tournent vers la rançon lorsque leurs solutions actuelles ne suffisent pas à détecter, atténuer et prévenir les cybermenaces.

    Récemment, plusieurs organisations populaires ont payé d’énormes rançons pour récupérer leurs données après une attaque de ransomware. Le plus grand géant de la transformation de la viande, JBS, a confirmé qu’il avait versé 11 millions de dollars au gang de ransomware REvil après que des attaquants eurent compromis ses systèmes. L’US Colonial Pipeline aurait payé une rançon de 4,4 millions de dollars après avoir subi une attaque de ransomware sophistiquée qui a provoqué la panique et des pénuries massives de carburant dans le pays. En outre, plusieurs experts du secteur ont fait part de leurs inquiétudes quant à l’échec de la CNA à détecter l’attaque de ransomware, ce qui a conduit l’entreprise à payer une rançon de 40 millions de dollars pour récupérer ses systèmes.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *