/
Confinement des ransomwares

Étude sur le coût mondial des rançongiciels : ce que les chiffres nous disent

L'ensemble de votre organisation est à l’arrêt ; les fichiers chiffrés, les opérations bloquées, les clients affectés et la demande de rançon n'est que le début ! Bienvenue dans le chaos bien réel d'une attaque par rançongiciel.

Les rançongiciels n’arrivent pas qu’aux autres ; c'est la réalité et des entreprises sont touchées chaque jour.

La nouvelle l'étude The Global Cost of Ransomware dévoile le véritable bilan de ces attaques.  

Entretien avec Trevor Dearing, directeur des solutions d'infrastructures critiques d'Illumio, pour présenter les informations du rapport et mieux appréhender la voie à suivre.

Le rapport met en évidence une forte augmentation du nombre d'entreprises qui mettent la clé sous la porte en raison de rançongiciels, passant de 45 % en 2021 à 58 % aujourd'hui. Qu'est-ce que cela nous apprend sur l'évolution des rançongiciels ?

Ce bond de 45 % à 58 % est l'une des statistiques les plus éloquentes du rapport. Cela montre un changement dans les tactiques des attaquants. Ils ne se contentent plus de voler des données, ils utilisent des rançongiciels pour créer des perturbations.  

Pensez à ce qui se passe lorsqu'un hôpital, un réseau d'énergie ou une usine de fabrication ferme ses portes. Pensez à la récente attaque contre Synnovis qui a interrompu 1 130 opérations planifiées et 2 190 rendez-vous ambulatoires dans les hôpitaux de Londres. Ou encore les attaques contre le service informatique de la Westphalie du Sud en Allemagne qui ont paralysé 70 municipalités et touché 1,6 million de citoyens. L'impact des rançongiciels va bien au-delà de l'informatique. Elle menace la résilience opérationnelle et même la sécurité publique.

Cette focalisation sur les perturbations rend les rançongiciels plus dangereux que jamais. Les attaquants savent qu'ils peuvent extorquer des rançons beaucoup plus importantes en interrompant les opérations plutôt que de voler des dossiers.  

Les Perspectives mondiales de cybersécurité du Global Cybersecutity Outlook pour 2024 et 2025 soulignent bien ce changement. 45 % des cyberleaders interrogés dans le rapport de cette année se disent inquiets des perturbations des opérations et des processus métier causées par les rançongiciels. Il s'agit d'un changement par rapport aux années précédentes, où le vol de données était alors la préoccupation la principale.  

Et très honnêtement, de nombreuses organisations ne sont pas prêtes pour cela. Les organisations s’inquiètent constamment de la prévention et de la détection des failles. En réalité, ils devraient plutôt se concentrer sur des stratégies de confinement des failles qui leur permettent de rester résilients face aux attaques inévitables.  

Les entreprises consacrent près d'un tiers de leur budget informatique à la défense contre les rançongiciels, mais 88 % déclarent toujours en être victimes. Comment cela est-il possible ?

Il ne s'agit pas de savoir combien les organisations dépensent. Il s'agit de la façon dont ils le dépensent.  

Les budgets augmentent d'année en année, mais les investissements sont souvent mal placés. Trop d'organisations se concentrent encore sur la prévention des failles. Mais la vérité est qu’on ne peut pas tout arrêter : les attaquants trouveront toujours un moyen d'entrer.

À l'heure actuelle, il y a beaucoup d'excès de confiance et de complaisance. Les organisations pensent qu'elles sont prêtes, mais les chiffres montrent une tout autre histoire.

Ce qu'il faut, c'est un changement de mentalité. Au lieu de consacrer des ressources à stopper toutes les attaques possibles, les entreprises doivent donner la priorité à la résilience, en limitant l'impact d'une attaque une fois qu'elle se produit. Cela implique d'investir dans des domaines tels que le confinement des brèches et l'hygiène de sécurité de base.

Un autre problème est la complexité. Plus l’environnement de sécurité est complexe, plus il est difficile de réagir efficacement. Simplifier les outils et se concentrer sur la réduction de la surface d'attaque peut faire toute la différence.  

Le rapport indique que les attaques de rançongiciels mettent en moyenne 132 heures et 17,5 personnes à les contenir et à y remédier. Pourquoi le rétablissement nécessite-t-il autant de ressources ?

La restauration par rançongiciel représente une perte considérable. Il ne s'agit pas seulement du coût financier immédiat, même s'il est important, mais aussi du coût en termes de temps et d'opportunité. Vous éloignez aussi des personnes clés de leurs responsabilités quotidiennes pour faire face aux retombées.  

Essentiellement, cela revient à affecter plusieurs employés à temps plein pendant un an à la remédiation.

Le problème tient en grande partie au fait que de nombreuses organisations n'ont toujours pas mis en place de stratégies de confinement efficaces. Lorsqu'une attaque s'étend à d'autres systèmes, la restauration prend de façon exponentielle plus de temps et de ressources.  

Le temps, les coûts et les ressources consacrés aux attaques de rançongiciels ne diminueront pas tant que les entreprises ne disposeront pas d'outils capables de contenir les failles.

Les environnements cloud et hybrides sont considérés comme particulièrement vulnérables. Pourquoi cela ?

Environnements cloud sont intrinsèquement complexes, et cette complexité crée des vulnérabilités.  

Les organisations rencontrent souvent des difficultés en termes de visibilité. Ils ne savent pas ce qui est en danger. Les systèmes existants dans les configurations hybrides aggravent le problème. Nombre de ces systèmes ne peuvent pas être corrigés, soit en raison de contraintes opérationnelles, soit parce qu'ils sont tout simplement trop anciens.

Un autre problème est le scepticisme à l'égard des mises à jour automatiques. Les incidents informatiques tels que ceux de juillet 2024 ont incité les entreprises à hésiter à appliquer des correctifs, même lorsque cela est nécessaire. Mais laisser les systèmes non corrigés revient à laisser votre porte d'entrée grande ouverte aux attaquants.

L'essentiel est de trouver un équilibre entre la gestion des correctifs et la réduction des risques. Si vous ne pouvez pas appliquer les correctifs immédiatement, vous devez contrôler l'accès à ces systèmes jusqu'à ce que vous le puissiez.  

La microsegmentation est essentielle à cet égard. Elle vous permet d'isoler les vulnérabilités tout en maintenant les opérations.

Pourquoi les sauvegardes ne constituent-elles pas à elles seules une défense suffisante contre les rançongiciels ?

Les sauvegardes sont essentielles, mais elles ne constituent pas une solution miracle. L'un des plus grands risques est l'excès de confiance. Les entreprises partent du principe que tant qu'elles disposent de sauvegardes, elles sont en sécurité. Mais la réalité est bien plus complexe.  

Si des attaquants ont déjà infiltré votre réseau, vous pourriez finir par sauvegarder des logiciels malveillants sans vous en rendre compte. Même lorsque les sauvegardes fonctionnent comme prévu, la restauration des systèmes prend du temps, un temps que vous n'auriez peut-être pas en cas d'attaque de rançongiciel.  

Et n'oublions pas le risque que quelque chose ne tourne pas rond lors du processus de sauvegarde. C'est une solution fragile qui ne peut pas être votre seule ligne de défense.

L'objectif devrait être de combiner les sauvegardes avec le confinement. Si vous parvenez à réduire le nombre de systèmes concernés par une attaque, vous aurez moins de systèmes à restaurer, ce qui processus de récupération plus rapide et moins coûteux.

Quelles sont les mesures les plus immédiates que les entreprises devraient prendre pour améliorer leur résilience face aux rançongiciels ?

La résilience commence par l'adoption d'un Stratégie Zero Trust. Supposez une violation et concentrez-vous sur la limitation de l'impact.  

La microsegmentation est un outil fondamental pour Zero Trust. Elle permet d'isoler rapidement les menaces, ce qui réduit les temps d'arrêt et les coûts de restauration.

Le confinement est essentiel. Plus vite vous pouvez isoler une attaque, plus vite vous pouvez récupérer.

Les organisations doivent également acquérir les bonnes bases. Simplifiez vos outils de sécurité, formez vos équipes et assurez-vous de disposer d'un plan de réponse aux incidents solide.  

La résilience ne se limite pas à prévenir les attaques, il s'agit également d'être prêt à récupérer lorsqu'elles se produisent.

Que nous apprend le rapport sur la sécurité de la chaîne d'approvisionnement ?

La confiance accrue dans la sécurité de la chaîne d'approvisionnement m’a moi aussi interpellé.

S'il est encourageant de constater que les entreprises augmentent leurs attentes en matière de sécurité des tiers, il est dangereux de trop se fier à la sécurité de vos fournisseurs. Vous ne pouvez pas contrôler ce qui se passe dans leur environnement ni le sérieux avec lequel ils prennent la sécurité au sein de leur organisation.  

Mais vous pouvez contrôler ce à quoi ils ont accès dans le vôtre.

C'est là que Zero Trust entre en jeu. Il ne s'agit pas de faire moins confiance à vos fournisseurs, mais de leur faire confiance différemment. Limitez leur accès, préparez-vous au pire et concentrez-vous sur la sécurisation de votre propre environnement.  

Je pense que les attaques contre la chaîne d'approvisionnement constituent l'un des plus grands risques. Il appartient aux organisations d'assumer la responsabilité de leur propre sécurité.

Contenez les rançongiciels grâce à Illumio

Les rançongiciels sont incessants, mais ils ne doivent pas nécessairement dévaster votre entreprise. La Segmentation Zero Trust d'Allumio (ZTS)

est conçu pour contenir les rançongiciels en bloquant leur capacité à se propager sur votre réseau. Même si les attaquants franchissent vos défenses, Illumio veille à limiter les dégâts, en isolant la menace avant qu'elle ne se propage aux systèmes critiques.

Illumio fournit visibilité granulaire dans toutes vos charges de travail, applications et environnements. Vous pouvez voir exactement comment les systèmes communiquent, ce qui facilite l'identification des vulnérabilités et la détection d'activités inhabituelles. Ces informations vous permettent de créer et d'appliquer des politiques de microsegmentation qui bloquent les accès non autorisés en temps réel.

Avec Illumio, les rançongiciels n'ont aucun espace pour opérer. En limitant le rayon d'action d'une attaque, vous protégez les données sensibles, maintenez la continuité opérationnelle et évitez les interruptions coûteuses.  

Téléchargez votre exemplaire gratuit de l'étude The Global Cost of Ransomware dès aujourd'hui.

Sujets connexes

Articles connexes

Que faire en cas de cyberincident, partie 2 : Réponse non technique
Confinement des ransomwares

Que faire en cas de cyberincident, partie 2 : Réponse non technique

CCPA et Zero Trust Security pour les informations personnelles : santé et éducation
Confinement des ransomwares

CCPA et Zero Trust Security pour les informations personnelles : santé et éducation

Placer la barre plus haut pour les attaquants : comment la microsegmentation peut protéger les entreprises contre les attaques similaires à celles de Kaseya
Confinement des ransomwares

Placer la barre plus haut pour les attaquants : comment la microsegmentation peut protéger les entreprises contre les attaques similaires à celles de Kaseya

Comment la microsegmentation aurait pu réduire la surface d'attaque et atténuer les conséquences de l'attaque de Kaseya.

Comment Illumio a simplifié le projet de microsegmentation à grande échelle d'eBay
Segmentation Zero Trust

Comment Illumio a simplifié le projet de microsegmentation à grande échelle d'eBay

Découvrez le succès d'eBay en matière d'utilisation de la plateforme Illumio Zero Trust Segmentation (ZTS) pour déployer la microsegmentation sur son réseau.

Forrester désigne Illumio parmi les leaders de The Forrester Wave™ : solutions de microsegmentation, 3e trimestre 2024
Segmentation Zero Trust

Forrester désigne Illumio parmi les leaders de The Forrester Wave™ : solutions de microsegmentation, 3e trimestre 2024

Get John Kindervag's key takeaways from the Forrester Wave for Microsegmentation Solutions.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?