Ransomware: pourquoi payer les attaquants peut vous coûter plus cher sur le long terme

Spread the love
  • Yum

Ransomware: pourquoi payer les attaquants peut vous coûter plus cher sur le long terme

Les ransomwares sont dangereux parce que dans de nombreux cas, la victime n’a pas l’impression d’avoir d’autre option que de payer, surtout quand l’alternative est de laisser toute l’organisation hors service pendant des semaines, voire des mois alors qu’elle tente de se reconstruire le réseau à partir de zéro.

Mais payer une rançon à des cybercriminels peut en fait doubler le coût de la récupération selon une analyse des chercheurs de Sophos, publiée dans le nouveau rapport State of Ransomware 2020.

publicité

Une enquête auprès des organisations touchées par les attaques de rançongiciels a révélé que le coût total moyen d’une attaque de rançongiciel pour les organisations qui ont payé la rançon est de près de 1,4 million de dollars, tandis que pour ceux qui n’ont pas cédé aux demandes de rançon, le coût moyen est la moitié de celui-ci, estimé à 732 000 $.

Souvent, cela est dû au fait que la récupération de la clé de chiffrement des attaquants n’est pas une solution magique, ce qui signifie que non seulement l’organisation verse une rançon, mais également des coûts supplémentaires liés à la restauration du réseau lorsque certaines parties de celui-ci sont toujours hors services malgré le paiement de la rançon.

Selon le rapport, une organisation sur quatre a déclaré avoir payé la rançon pour récupérer ses dossiers. C’est l’une des principales raisons pour lesquelles les ransomwares restent une tactique efficace pour les escrocs : les victimes paient – souvent des sommes de six chiffres ou plus – et encouragent donc les cybercriminels à poursuivre les attaques.

Il est même possible que les escrocs reviennent et frappent la même organisation, car ils savent qu’ils n’ont pas d’infrastructure de sécurité appropriée en place et que la victime a déjà payé.

“Cela vous identifie certainement comme une victime prête à payer, ce qui pourrait vous conduire à être à nouveau ciblé à l’avenir”, a déclaré à ZDNet Chester Wisniewski, chercheur principal chez Sophos.

Il est également possible que si le paiement de la rançon devienne de notoriété publique, cela puisse avoir un impact négatif sur l’entreprise, pouvant potentiellement affecter les résultats futurs en raison du manque de confiance dans la façon dont ils gèrent la sécurité.

“Cela pourrait également soulever des inquiétudes auprès des investisseurs au sujet de votre sécurité et de votre capacité à protéger les données réglementées si vous devez divulguer où ce million de dollars est allé”, a ajouté Wisniewski.

Plus de la moitié des victimes de ransomware finissent par restaurer le réseau via l’utilisation de sauvegardes, ce qui est un processus plus long, mais réduit le coût global d’une attaque de ransomware. Cela montre qu’il existe un moyen pour les organisations de revenir aux opérations normales sans avoir à céder aux demandes des cybercriminels.

Cependant, la meilleure façon d’éviter d’être victime d’une attaque de ransomware, et donc de se retrouver à financer écosystème cybercriminel, est de s’assurer que votre réseau est suffisamment sécurisé pour ne pas devenir une victime en premier lieu.

Et des choses relativement simples comme l’application de correctifs, le fait de ne pas laisser les mots de passe par défaut et l’utilisation de l’authentification à deux facteurs peuvent grandement empêcher les ransomwares et autres cyberattaques de devenir un problème.

“La plupart de ces attaquants sont opportunistes. Ils vous choisissent parmi une liste d’entreprises qui ont eu laissé un administrateur se faire phiser, laissé RDP accessible à Internet ou oublié de patcher votre VPN”, a déclaré Wisniewski.

“La meilleure chose que vous puissiez faire à titre préventif est de surveiller attentivement, de corriger votre périmètre et de mettre en œuvre une authentification à deux facteurs pour l’accès à distance et les fonctions administratives”.

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *