Une étude révèle que 78 % des victimes de ransomwares se font attaquer après avoir payé les hackers

23 février 2024 à 17h01
6
84 % des organisations ont accepté de verser une rançon après avoir été piratées © Adobe Stock
84 % des organisations ont accepté de verser une rançon après avoir été piratées © Adobe Stock

Une récente étude démontre que payer une rançon pour récupérer ses données intactes n'est pas la solution. Pire, 78 % des victimes qui ont payé ont dû repasser à la caisse.

Près de 80 % des organisations qui ont cédé au chantage des pirates informatiques en payant une rançon ont subi une deuxième attaque de ransomware, souvent par le même groupe criminel. C'est le constat alarmant dressé par l'étude Ransomware: The Cost to Business Study 2024 publiée par Cybereason.

Ce véritable cercle vicieux prouve que payer la rançon ne met pas fin au problème, bien au contraire. Cela incite les cybercriminels à multiplier les attaques, car ils savent que les organisations sont prêtes à céder à leurs exigences.

Le ransomware en chiffres

Les chiffres que dévoile cette étude sont alarmants. 78 % des organisations qui ont cédé à une rançon ont subi une nouvelle attaque de ransomware, souvent de la part du même auteur malveillant.

Parmi les 78 % qui ont connu une deuxième intrusion, 36 % ont été victimes du même acteur malveillant et 42 % d'un autre. Plus de la moitié (63 %) de ces organisations ont payé plus cher la deuxième fois. Au cours des deux dernières années, 56 % des organisations ont été touchées par plusieurs attaques de ransomware. L'étude, qui a sondé plus de 1 000 experts en cybersécurité, a montré que 84 % des organisations ont accepté de verser une rançon après avoir été piratées.

Seulement 47 % d'entre elles ont retrouvé leurs données et services intacts, ce qui montre que payer n'est pas toujours la solution, loin de là. En dépit de ce danger, seulement 41 % des organisations pensent avoir les bonnes personnes et le bon plan pour faire face à la prochaine attaque.

Enfin, bien que presque toutes les personnes interrogées aient une cyberassurance, seulement 40 % sont certaines qu'une attaque de ransomware serait prise en charge.

Entre 1 et 10 milliards de dollars, c'est ce que coûte une rançon aux entreprises © Who is Danny / Shutterstock
Entre 1 et 10 milliards de dollars, c'est ce que coûte une rançon aux entreprises © Who is Danny / Shutterstock

Le ransomware, combien ça coûte ?

En février 2024, une étude réalisée par la société de cybersécurité Arctic Wolf a évalué le coût de ces attaques pour les entreprises. À la suite d'une attaque de ransomware, près de la moitié (46 %) des victimes évaluent les dommages pour leur entreprise entre 1 et 10 millions de dollars, et 16 % d'entre elles déclarent des pertes de plus de 10 millions de dollars.

Parmi les pays étudiés, les entreprises américaines ont reçu la demande de rançon la plus élevée, avec une moyenne de 1,4 million de dollars. Elles sont suivies par la France (1 million de dollars), l'Allemagne (762 000 dollars) et le Royaume-Uni (423 000 dollars).

L'étude a par ailleurs démontré que les demandes de ransomwares initiales avaient une valeur médiane de 600 000 dollars en 2023, soit une hausse de 20 % par rapport à l'année précédente.

Comment choisir le meilleur VPN en 2024 ? Clubic a testé et comparé les performances et le niveau de sécurité des meilleurs fournisseurs du marché. Découvrez quel est le meilleur Réseau Privé Virtuel pour sécuriser votre connexion Internet.
Lire la suite

Des hackers qui savent vivre avec leur temps

Si les entreprises développent des stratégies pour se protéger des attaques, les hackers tentent de conserver un coup d'avance avec une tendance vers des attaques de ransomware plus sophistiquées, « lentes et silencieuses », qui visent à compromettre le plus possible le réseau visé pour obtenir la rançon la plus élevée. Plus de la moitié (56 %) des experts en cybersécurité ont indiqué que leur organisation n'avait pas repéré d'intrusion pendant 3 à 12 mois.

La technique la plus fréquente employée par les auteurs de ransomwares pour pénétrer les systèmes des organisations était l'attaque de la chaîne d'approvisionnement (41 %). Suivent 24 % des personnes qui sont entrées directement et 22 % qui ont accédé aux réseaux des victimes avec la complicité d'un initié.

Les chercheurs ont aussi observé que les auteurs de ransomwares deviennent plus performants grâce aux outils d'IA générative qu'ils utilisent. Ces technologies sont surtout utilisées pour créer des messages d'ingénierie sociale plus crédibles et les traduire efficacement dans n'importe quelle langue.

Payer ne garantit pas la sécurité

Greg Day, vice-président et responsable mondial de la sécurité
chez Cybereason, a déclaré que le fait de payer les rançons posait de nombreux problèmes. « Rien ne garantit que les attaquants ne vendront pas vos données sur le marché noir, que vous récupérerez l'intégralité de vos fichiers et de vos systèmes, ou que vous ne serez pas attaqué à nouveau », a-t-il souligné.

L'étude montre que les entreprises n'ont pas de stratégies adéquates pour lutter contre les ransomwares, ce qui entrave leur capacité à se remettre d'un incident.
« Il leur manque soit un plan documenté, soit les bonnes personnes pour l'exécuter. Résultat, on constate que de nombreuses organisations paient la rançon », a-t-il poursuivi.

Devant la monté fulgurante des cybermenaces, il est impératif de sécuriser ses différents terminaux fixes et mobiles à l'aide d'une solution antivirus complète et efficace. Voici notre palmarès des meilleures protections multiplateforme en avril 2024.
Lire la suite

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (6)

MisterDams
Ça me rappelle certains ransomwares dont les analyses démontraient très bien qu’il n’était pas prévu de procédure pour inverser l’opération…
LeChien
Il est dans l’intérêt des méchants de prévoir une méthode de récupération efficace (si paiement il y a) car l’information circule (leur réputation) dans ce petit monde de l’IT et les futures victimes seront plus enclines à payer elles aussi.<br /> Un ransomware sans rollback… C’est pas un ransomware, ça se sait très vite et si le but recherché est l’argent c’est contre-productif.<br /> Il y a souvent des abus de langage dans le domaine.<br /> Il y a aussi des charges à seul but destructeur travesties en ransomwares afin de noyer le poisson (pouvant faire adopter une ou des contre-mesures moins adaptées) et disperser les moyens d’enquêtes.<br /> Maintenant, que ce soit dans la Tech ou dans l’humain, il ne faut pas être grand clerc pour comprendre qu’ on va rester dans le fichier clients si un signal de «&nbsp;bon payeur&nbsp;» est envoyé.
TNZ
Oui, mais dans ce cas, il s’agit, dans un scénario emotet, de l’étape consistant à chiffrer la machine par laquelle les attaquants sont rentrés. Elles dispose de log avec plein d’informations intéressantes permettant de grandement faciliter la remontée de la piste.<br /> Du coup ils ne prennent pas de risques, on chiffre la machine sans possibilité de retour arrière afin de faire détruire les traces par la victime.
Thierry_Arttek
ce ne sont pas des white hat comme nous,<br /> les black hat, sont comme des pire condamnable des rebus<br /> sont completement nvrz, yen a un qui arretait pas de nous paitay les serveurs sur titanfall 1 et il jouait avec nous en mode god mode speed hack, jarrivais a le , il devenait ouf, se prenait pour gaud, cet espece de mzi, ils ont le cerveau crm<br /> utiliser la connaissance pour faire le mal comme les dictateurs tueurs violeur paidau etc<br /> hacker des hopitaux, je leur foutrait la peine de mort a ces cnd, hors societe que le mal dans leur tete br virez moi ces md
MattS32
Abréger les mots te permet peut être d’écrire un poil plus vite, mais ça rend ton message complètement illisible, surtout avec les fautes en prime…
Pernel
Il faut être un peu naïf pour croire que les vilains vont être honnêtes dans le marché et rendre l’accès comme ça.
LeChien
La question [pour eux] n’est pas d’être honnête ou non mais (encore une fois si la motivation est financière) de paraître suffisamment «&nbsp;fiable&nbsp;» aux yeux des victimes pour qu’elles mettent la main au portefeuille… Dans un moment, d’urgence, où il y a une certaine abolition du bon sens.
Blackalf
Thierry_Arttek:<br /> ce ne sont pas des white hat comme nous,<br /> les black hat, sont comme des pire condamnable des rebus<br /> sont completement nvrz, yen a un qui arretait pas de nous paitay les serveurs sur titanfall 1 et il jouait avec nous en mode god mode speed hack, jarrivais a le , il devenait ouf, se prenait pour gaud, cet espece de mzi, ils ont le cerveau crm<br /> utiliser la connaissance pour faire le mal comme les dictateurs tueurs violeur paidau etc<br /> hacker des hopitaux, je leur foutrait la peine de mort a ces cnd, hors societe que le mal dans leur tete br virez moi ces md<br /> Autrefois, on aurait supprimé ça avec le motif «&nbsp;message en français approximatif&nbsp;».<br /> Tu as déjà été prévenu de faire un effort de rédaction et il n’y aura pas 36 avertissements.
Pernel
Oui m’enfin réfléchir 3 secondes ne fait pas de mal par moment ^^
LeChien
On est d’accord, mais si c’était si simple nous n’aurions pas cet échange.<br /> Ca n’est pas pour rien qu’on parle d’ingénierie sociale.<br /> Pourquoi un phishing aura plus de chance de marcher la veille des départs en vacances ? Pour ne prendre qu’un phénomène parmi d’autres…<br /> Quelques grands noms de la prévention s’associent les compétences de psy pour rendre la sensibilisation plus efficace.
Pernel
J’ai pas dit que c’était simple, je dis si les employés ne cliquez pas frénétiquement sur les mails sans réfléchir 3 secondes, ça éviterait la majorité des problèmes.
LeChien
Oui, c’est la réflexion simple qu’on peut avoir quand on est confronté (en tant qu’IT) à ces comportements.<br /> Mais c’est beaucoup plus compliqué que ça. En premier lieu parce qu’il n’y a pas de solution miracle façon «&nbsp;arrêtez de cliquer sans réfléchir&nbsp;».<br /> Sinon on n’en parlerait même pas.
Pernel
Oui enfin on n’est pas là pour faire une rédaction en 3 pages non plus hein…
LeChien
Pas compris…<br /> Mais je crois que le fond du «&nbsp;pb&nbsp;» est qu’une phrase sortie un peu trop vite te colle aux doigts façon sparadrap du captain.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet