Les ransomwares continuent d’être une source de problèmes, empêchant les victimes de restaurer 43 % des données affectées. Les conclusions de l’étude Veeam 2024 Ransomware Trends Report indiquent que les cyberattaques impactent fortement les entreprises.
C’est la principale cause de pannes et d’indisponibilités informatiques car 41 % des données étant infectées en cas de cyberattaque. Cette étude révèle également que seulement 57 % des données compromises sont restaurées, exposant les entreprises à des pertes de données significatives, ainsi qu’à d’importantes répercussions sur leur activité.
Menée auprès de 1200 cadres, professionnels de la sécurité de l’information et administrateurs de sauvegarde, cette troisième édition estime donc que les attaques de ransomware vont se poursuivre et être plus graves que prévu, avec un coût globalement plus élevé que ce à quoi les entreprises s’attendent.
Pas de synchro entre les équipes
Ces cyberattaques affectent la stabilité financière des entreprises, mais leur impact sur les équipes et les individus est tout aussi important. En effet, 45 % des personnes interrogées signalent une augmentation de la pression exercée sur les équipes IT et sécurité quand une cyberattaque se produit.La preuve, 40 % signalent une augmentation de leur niveau de stress ainsi que d’autres difficultés personnelles qu’il est difficile de mettre de côté durant des journées dites « normales ».
De plus, 26 % des répondants ont enregistré une perte de productivité, et 25 % ont été confrontés à des perturbations au niveau des services internes ou des services en contact avec les clients.
Ces défis, associés aux problématiques courantes des entreprises, confirment encore davantage l’importance de mettre en œuvre une stratégie de cyberdéfense efficace. Mais pour la troisième année consécutive, l’étude indique que près des deux tiers (63 %) des entreprises regrettent l’absence de synchronisation entre leurs équipes en charge de la sauvegarde et des cyber-risques.
Pour 61 % des professionnels de la sécurité et 75 % des administrateurs de sauvegarde, les équipes ont besoin d’une « amélioration significative » ou d’une refonte en profondeur du système.
Payer la rançon : une pratique courante
La majorité (81 %) des entreprises interrogées ont reconnu avoir payé la rançon pour mettre un terme à une attaque et récupérer leurs données. Or un tiers des entreprises ayant versé la somme demandée n’ont pas récupéré leurs données.Et pour la troisième année consécutive également, les entreprises qui ont « payé sans pouvoir récupérer leurs données » sont plus nombreuses que celles qui ont « récupéré leurs données sans payer ».
Contrairement aux idées reçues, l’étude de Veeam montre que la souscription d’une cyber-assurance n’augmente pas la probabilité de verser la rançon. Bien que seulement une minorité d’entreprises a souscrit une police d’assurance couvrant le versement d’une rançon, 81 % des entreprises ont choisi de le faire.
Il est intéressant de noter que 65 % des entreprises ayant payé la somme demandée avaient souscrit une assurance, et que 21 % des entreprises assurées ont choisi de payer sans déposer de plainte. Autrement dit, en 2023, 86 % des entreprises avaient souscrit une police d’assurance dont elles auraient pu bénéficier lors d’un cyber-incident.
En cas d’attaque, les rançons payées représentent en moyenne 32 % seulement de l’impact financier global subi par les entreprises. En outre, les cyber-assurances ne couvrent pas l’intégralité des coûts associés à une attaque.
Seulement 62 % de l’impact global peut être récupéré par le biais d’un contrat d’assurance ou d’un autre moyen, le solde étant imputé au budget de l’entreprise.
Enfin, les données sont aussi facilement attaquables dans le cloud que sur site. Il est surprenant de constater qu’il n’y a pas de différence significative entre le volume de données affectées dans les datacenters et les données stockées sur site (bureaux distants/succursales), voire hébergées dans un cloud public ou privé.
En d’autres termes, l’infrastructure IT est aussi facilement accessible aux cyberattaquants qu’aux utilisateurs légitimes…