Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Des cybercriminels sont parvenus à chiffrer des données au cours d’attaques de ransomwares pour près de 75 % des entreprises de santé interrogées par Sophos

novembre 2023 par Sophos

Sophos publie son enquête sectorielle sur l’état des ransomwares dans le secteur de la santé en 2023. Celle-ci révèle que, parmi les entreprises interrogées, des cybercriminels sont parvenus à chiffrer des données dans près de 75 % des attaques de ransomwares. Il s’agit du plus fort taux de chiffrement de ces trois dernières années, en nette augmentation par rapport aux 61 % d’entreprises de santé indiquant avoir vu leurs données chiffrées l’an passé.

En outre, seuls 24 % des acteurs du secteur ont pu interrompre une attaque de ransomware avant que ses auteurs ne chiffrent leurs données, contre 34 % en 2022, soit la proportion la plus faible en trois ans.

« À mes yeux, le pourcentage d’entreprises qui réussissent à bloquer une attaque avant tout chiffrement est un indicateur fort de maturité dans le domaine de la sécurité. Or, dans le secteur de la santé, ce chiffre est très bas : à peine 24 %. Qui plus est, il est en baisse, ce qui laisse penser que le secteur perd du terrain face aux cyberattaquants et parvient de moins en moins à détecter et bloquer une attaque en cours », commente Chester Wisniewski, Field CTO chez Sophos.

« Une partie du problème tient à la complexité sans cesse croissante des attaques de ransomwares et à leur accélération. Notre dernière étude Active Adversary Report for Tech Leaders révèle que le délai médian qui s’écoule entre le début d’une attaque et sa détection n’est que de cinq jours, mais aussi que 90 % des attaques de ransomwares surviennent après les heures de bureau. La menace des ransomwares est simplement devenue trop complexe pour que la plupart des entreprises puissent l’affronter seules. Toutes, en particulier dans le secteur de la santé, ont intérêt à moderniser leurs cyberdéfenses, en abandonnant une approche purement préventive au profit d’une surveillance active et d’une investigation des alertes 24 heures sur 24, 7 jours sur 7, et en faisant appel à une aide extérieure sous la forme de services tels que la détection et réponse managées (MDR) ».

Parmi les autres principaux enseignements de l’étude :
· Dans les 37 % d’attaques de ransomwares où des données ont été chiffrées, certaines d’entre elles ont également été volées, signe que les cyberattaquants ont de plus en plus tendance à faire « coup double ».
· Les entreprises de santé mettent désormais plus de temps à récupérer d’une attaque : 47 % y parviennent en une semaine, contre 54 % l’an passé.
· Le nombre total d’attaques de ransomwares enregistrées contre les entreprises de santé interrogées est en recul, de 66 % en 2022 à 60 % cette année.
· Des identifiants piratés sont la cause numéro un des attaques de ransomwares contre les entreprises de santé, suivie de l’exploitation de vulnérabilités.
· Le nombre d’entreprises de santé interrogées ayant payé une rançon a baissé, de 61 % l’an passé à 42 % cette année. Ce chiffre est inférieur à la moyenne tous secteurs confondus (46 %).

« Le cyberspace regorge aujourd’hui d’acteurs d’une haute technicité en quête de vulnérabilités à exploiter, ce qui se traduit par une cybermenace multidimensionnelle provenant d’outils capables de paralyser des hôpitaux entiers. Les partenariats avec le secteur privé sont essentiels pour notre mission. Les informations [qu’ils] nous communiquent ont des effets concrets et peuvent véritablement sauver des entreprises et des vies », déclare Christopher Wray, Directeur du FBI.
Sophos préconise les meilleures pratiques suivantes pour faciliter la protection contre les ransomwares et autres cyberattaques :
· Renforcer les défenses avec :
o des outils de sécurité qui protègent des vecteurs d’attaque les plus courants, y compris sur les postes de travail avec de robustes fonctionnalités prévenant les ransomwares et l’exploitation des vulnérabilités ;
o un accès réseau Zero Trust (ZTNA) pour éviter l’utilisation d’identifiants piratés ;
o des technologies adaptatives qui répondent automatiquement aux attaques, freinant les cybercriminels et offrant aux cyberdéfenseurs plus de temps pour réagir ;
o une détection, investigation et réponse aux menaces 24x7, qu’elle soit assurée en interne ou par un service managé de détection et réponse (MDR).
· Optimiser la préparation aux attaques, notamment par des sauvegardes régulières, des exercices de récupération de données à partir de celles-ci et le maintien à jour d’un plan de réponse aux incidents.
· Maintenir une bonne hygiène de sécurité, notamment en appliquant rapidement les correctifs et en vérifiant régulièrement la configuration des outils de sécurité.


L’enquête portant sur l’état des ransomwares en 2023 a été réalisée auprès de 3000 responsables informatiques et de la cybersécurité dans des entreprises de 100 à 5000 salariés, dont 233 acteurs de la santé, réparties dans 14 pays en Amérique du Nord et du Sud, EMEA et Asie-Pacifique.


Voir les articles précédents

    

Voir les articles suivants