15 % des victimes de rançon ont payé une rançon en 2019, soit presque quatre fois plus qu’en 2018 ! Les résultats de l’étude de Dark Reading sont inquiétants. Ils indiquent que les organisations préfèrent payer des pirates plutôt que de renforcer leur sécurité.
« Ne dites pas à mes confrères DSI que j’ai été victime d’un ransomware, ils croient que je suis sécurisé » ; c’est en quelque sorte le discours implicite qui était tenu par de nombreuses organisations.
Selon une récente enquête de Dark Reading, moins de personnes interrogées ont signalé des attaques de rançongiciels (ou ransomware) l’année dernière par rapport à 2018. 10 % des personnes interrogées ont déclaré que leur organisation avait subi une attaque de type ransomware (contre 12 % dans l'étude de 2018).
Parmi les différents codes malveillants, WannaCry reste la star. Selon une étude récente de PreciseSecurity.com, près d'un quart (23,56 %) de toutes les attaques via des ransomwares survenues en 2019 reposaient sur WannaCry. Selon les estimations, WannaCry a touché 230 000 ordinateurs dans le monde et a causé 4 milliards de dollars de dommages.
Attaques ciblées
Pourtant, la part des professionnels ayant déclaré avoir payé une rançon à un cyberattaquant a presque quadruplé. Elle est passée à 15 %, contre 4 % seulement en 2018.
Cette progression pourrait être due, en partie, au développement de la cyberassurance. 34 % des personnes ayant répondu à l’étude de Dark Reading ont déclaré avoir une cyberassurance, soit deux fois plus qu’en 2017. 18 % ont déclaré avoir déposé une demande d'indemnisation.
Les attaques de type rançongiciel sont de plus en plus graves et sophistiquées. Dans de nombreuses attaques, les pirates ont d'abord infecté un réseau cible avec des logiciels malveillants comme Emotet et Trickbot pour essayer de recueillir de nombreuses informations sur les systèmes du réseau.
L'objectif est de repérer les données à forte valeur pour ensuite les chiffrer. Ainsi, ils espèrent augmenter leur chance de voir la victime payer sans discuter la rançon.
Les techniques ont évolué. « Il y a cinq ans, la quasi-totalité des ransomwares passait par les emails. Aujourd'hui, de nombreux cybercriminels utilisent plutôt des attaques ciblées », déclare Fedor Sinitsyn, analyste principal des codes malveillants chez Kaspersky.
Cloud public et MSP ciblés
Et la situation ne devrait pas s’améliorer en 2020 avec l’automatisation de ces attaques. De nombreuses études de chez Check Point, CyberArk, Darktrace, FireEye… indiquent que les ransomwares resteront cette année l’une des principales menaces pour toutes les entreprises, mais également les hôpitaux.
Selon Sophos, les ransomwares visant le Cloud public vont se multiplier. Ils cibleront et chiffreront les données stockées dans des services Cloud comme Amazon Web Services (AWS), Microsoft Azure (Azure) et Google Cloud Platform (GCP).
Les cybercriminels vont également cibler des MSP (Managed Service Providers) afin de prendre en otage plusieurs entreprises en même temps. La preuve, plus de 67 % des utilisateurs de MSP ont signalé des attaques de type ransomware, selon l’étude de PreciseSecurity.com précédemment citée.