Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ransomwares : si 76 % des entreprises reconnaissent verser une rançon, un tiers d’entre elles ne parvient pas à récupérer ses données

mai 2022 par Patrick LEBRETON

À l’occasion de VeeamON 2022, Veeam Software dévoile les résultats de son étude 2022 Ransomware Trends Report, selon lequel les entreprises sont en train de perdre la bataille contre les attaques de ransomwares.

72 % des entreprises interrogées ont été victimes d’attaques sur l’ensemble ou une partie de leurs répertoires de sauvegarde, ce qui a un impact considérable sur leur capacité à récupérer leurs données sans avoir à payer de rançon. En outre, 4 attaques réussies sur 5 (80 %) ont ciblé des vulnérabilités connues, démontrant toute l’importance de corriger et de mettre à jour les logiciels. La quasi-totalité des auteurs d’attaques a tenté de détruire les répertoires de sauvegarde afin d’empêcher la victime de récupérer ses données sans verser de rançon.

Payer la rançon n’est pas une stratégie de récupération des données

La majorité des entreprises interrogées (76 %) a payé la rançon pour y mettre fin à une cyberattaque. Si 52 % ayant cédé au chantage ont pu récupérer leurs données, les 24 % restantes n’y sont malheureusement pas parvenues. Cela signifie que, dans un cas sur trois, le versement de la rançon ne garantit pas de retrouver ses données. Il est à noter que 19 % des entreprises ont pu restaurer leurs sauvegardes sans avoir à verser une rançon. C’est précisément l’objectif de 81 % des victimes de cyberattaques.

La prévention requiert la diligence de l’IT comme des utilisateurs

Le rapport révèle une variété chez les cybercriminels en matière de « surface d’attaque ». Le plus souvent, ils commencent par accéder à des environnements de production par le biais des erreurs des utilisateurs qui cliquent sur des liens malveillants, consultent des sites web non sécurisés ou répondent à des e-mails de phishing, mettant de nouveau en évidence le caractère évitable de nombreux incidents. Une fois l’accès à l’environnement obtenu, les taux d’infection des serveurs de datacenter, des plateformes de télétravail et des serveurs hébergés dans le cloud sont très peu différents. Dans la majorité des cas, les intrus exploitent des vulnérabilités connues, notamment dans des systèmes d’exploitation et hyperviseurs couramment utilisés ou encore des plateformes NAS et des serveurs de base de données. Ils n’épargnent aucun logiciel qui n’aurait pas été corrigé ou mis à jour. Des taux d’infection nettement supérieurs ont été signalés par les professionnels de la sécurité et les administrateurs de sauvegarde par rapport aux responsables des opérations informatiques ou aux RSSI, ce qui démontre que « ceux qui sont plus près du problème sont témoins d’un nombre encore plus élevé d’incidents ».

L’immuabilité des données comme premier remède

Selon les participants à l’enquête, 94 % des auteurs d’attaques ont tenté de détruire des répertoires de sauvegarde et, dans 72 % des cas, ils sont arrivés à leurs fins au moins en partie. Cette stratégie consistant à éliminer la bouée de sauvetage d’une entreprise est répandue dans les attaques, car elle augmente la probabilité que les victimes n’aient d’autre choix que de payer la rançon. Le seul moyen de se prémunir de ce scénario est de disposer d’au minimum un niveau de protection immuable ou en mode « Air Gap » (isolé physiquement du réseau), ce qui est aujourd’hui le cas de 95 % des entreprises interrogées. De fait, nombre d’entre elles déclarent que leur stratégie de sauvegarde sur disque, dans le cloud et sur bande comporte plusieurs niveaux d’immuabilité ou de protection Air Gap.

Le rapport Veeam 2022 Ransomware Trends Report reprend les résultats d’une enquête réalisée par un cabinet indépendant auprès d’un millier de responsables informatiques dont les entreprises ont subi une attaque de ransomware réussie au moins une fois au cours des 12 derniers mois, ce qui est en fait l’une des plus vastes études de cette nature. Cette étude sans précédent examine les principaux enseignements tirés de ces incidents, leur impact sur les environnements informatiques, ainsi que les mesures prises pour la mise en œuvre de stratégies de protection moderne des données destinées à assurer la continuité d’activité. L’enquête s’est focalisée sur quatre métiers de l’informatique (RSSI, professionnels de la sécurité, administrateurs de sauvegarde, responsables des opérations informatiques) afin de comprendre l’alignement de ces métiers quand il s’agit de préparation face à la cybersécurité.




Voir les articles précédents

    

Voir les articles suivants