Les rançongiciels en 2025 : coûts, tendances et moyens de réduire les risques

88 % des entreprises ont été touchées par des rançongiciels l'année dernière. 58 % ont dû mettre fin à leurs activités, soit une hausse de 45 % en quelques années seulement.
Les attaques de rançongiciels sont de plus en plus rapides, coûteuses et difficiles à surmonter. Mais les organisations qui adoptent une approche proactive et axée sur le confinement peuvent réduire considérablement l'impact.
Dans notre dernier webinaire, Les rançongiciels en chiffres : aperçus, tendances et stratégies pour 2025, le Dr Larry Ponemon, fondateur du Ponemon Institute, et Trevor Dearing, directeur du marketing des solutions industrielles chez Illumio, présentent les principales tendances en matière de rançongiciels Étude sur le coût mondial des rançongiciels.
Voici ce que les chiffres révèlent à propos des rançongiciels et ce que vous pouvez faire pour y remédier.
L'état actuel des rançongiciels
Les cybercriminels sont de plus en plus intelligents, et attaques de ransomware sont de plus en plus coûteuses et perturbatrices. Voici ce que montrent les données :
- Se remettre d'une attaque coûte en moyenne 146 685 dollars, sans compter la perte de clients ou l'atteinte à la réputation d'une entreprise.
- 25 % des systèmes critiques tombent en panne pendant au moins 12 heures lors d'une attaque.
- Il faut plus de cinq jours (132 heures) à 17,5 personnes pour se rétablir complètement. Il est crucial d'agir rapidement.
- Les rançongiciels ont de graves répercussions sur les entreprises : 45 % des entreprises ont perdu des revenus importants, 41 % ont perdu des clients et 40 % ont dû supprimer des emplois.
Le message est clair : la cybersécurité traditionnelle ne suffit pas. La prévention à elle seule est un échec. Les organisations doivent se concentrer sur le confinement et résilience.
Qu'est-ce qui explique la recrudescence des rançongiciels ?
Larry et Trevor ont expliqué comment les rançongiciels restent si efficaces grâce à des attaquants plus intelligents et à des failles de sécurité persistantes. Voici les principales vulnérabilités qu'ils ont mises en évidence à partir des recherches dont les attaquants tirent parti :
1. Les systèmes non corrigés constituent des cibles faciles
De nombreuses organisations ont du mal à mettre à jour leurs systèmes à temps. Les pirates informatiques le savent et utilisent des outils automatisés pour trouver et attaquer les logiciels obsolètes en quelques minutes.
C'est l'un des moyens les plus simples pour les rançongiciels de se propager. Ne pas appliquer de correctifs n'est pas une simple erreur. C'est comme laisser la porte d'entrée grande ouverte aux cybercriminels.
2. Mouvement latéral rapide
Les rançongiciels se présentent sous de nombreuses formes. Mais tous les rançongiciels ont un point commun : ils veulent se déplacer.
Une fois à l'intérieur, les agresseurs se déplacer latéralement via le réseau, accédant à des données importantes et causant davantage de dégâts.
D'après les résultats de Ponemon, plus de la moitié des attaques de rançongiciels se propagent désormais à plusieurs systèmes, infectant une grande partie du réseau. Sans obstacles tels que la segmentation du réseau ou des contrôles d'accès stricts, un appareil infecté peut rapidement devenir une véritable crise.
3. Attaquer les systèmes hybrides
La combinaison actuelle d'environnements cloud et hybrides rend la sécurité plus complexe et donc plus difficile.
Selon le rapport, 35 % des organisations manquent de visibilité sur leurs environnements hybrides. De nombreuses entreprises ne sont pas en mesure de voir exactement ce qui se passe sur leurs réseaux, ce qui permet aux attaquants de se faufiler inaperçus.
Comme Trevor l'a souligné dans le webinaire, les rançongiciels peuvent se propager discrètement aux systèmes cloud et aux applications critiques avant de lancer une attaque complète. Sans informations en temps réel, les organisations restent vulnérables.
4. Ransomware-as-a-Service (RaaS)
Un ransomware est aujourd'hui une entreprise. Les cybercriminels vendent des kits et des services de ransomware à n'importe qui, même à ceux qui ont peu d'expérience en matière de piratage informatique, ce qui facilite plus que jamais le lancement d'attaques.
De ce fait, les attaques de rançongiciels ont explosé. Comme Larry l'a fait remarquer, ces menaces ne sont plus uniquement causées par des pirates informatiques experts, mais aussi par un secteur de la cybercriminalité en plein essor.
5. Attaques alimentées par l'IA
Les attaquants utilisent IA et automatisation pour rendre les rançongiciels plus rapides et plus difficiles à arrêter. Les rançongiciels alimentés par l'IA peuvent trouver des cibles précieuses, changer de tactique à la volée et frapper au moment idéal pour causer le plus de dégâts.
Alors que les équipes de sécurité utilisent l'IA pour défendre les réseaux, les pirates informatiques l'utilisent pour attaquer, faisant de la cybersécurité une bataille constante entre attaque et défense.
La voie à suivre : Breach containment grâce à la microsegmentation
Le rançongiciel est inévitable. Mais une brèche n'est pas nécessairement synonyme de catastrophe.
La différence entre les organisations qui survivent et celles qui subissent des dommages irréparables tient à une chose : le confinement.
Les stratégies de sécurité traditionnelles mettent l'accent sur la prévention, en bloquant les attaques avant qu'elles ne se produisent. Mais à mesure que les pirates informatiques deviennent plus intelligents, cela ne suffit pas. Les organisations ont besoin d'une stratégie de défense qui suppose que des failles se produiront et qui s'efforce de limiter les dégâts.
Les attaquants s'appuient sur des réseaux ouverts. Une fois à l'intérieur, ils tentent de se propager à d'autres systèmes par des mouvements latéraux. Mais la microsegmentation les arrête.
En utilisant microsegmentation dans le cadre d'un Stratégie de sécurité Zero Trust, les organisations peuvent contenir les failles et réduire leur impact. Même si les attaquants s'introduisent par effraction, ils ne pourront pas migrer vers d'autres systèmes critiques.
Le coût élevé de l'ignorance des rançongiciels
S'il y a une chose que les chiffres montrent clairement, c'est que les organisations qui pensent qu'elles ne seront pas touchées par les rançongiciels sont les plus touchées.
La bonne nouvelle, c'est que la résilience des rançongiciels est réalisable.
En passant d'un état d'esprit de « prévention à tout prix » à une sécurité axée sur le confinement, les entreprises peuvent réduire les temps d'arrêt, réduire les pertes financières et protéger leur réputation. En 2025, la stratégie de cybersécurité la plus efficace est celle qui suppose la violation et l'arrête.
Les rançongiciels ne vont pas disparaître. Mais la capacité de riposter ne l'est pas non plus. Les organisations qui prospéreront seront celles qui agiront dès maintenant.
Pour en savoir plus, regardez l'intégralité de Les rançongiciels en chiffres webinaire et téléchargement Étude sur le coût mondial des rançongiciels pour avoir une vue d'ensemble de l'impact des rançongiciels.