76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



loccasion de VeeamON 2022, Veeam dvoile les rsultats de son tude 2022 Ransomware Trends Report, selon laquelle les cybercriminels russissent chiffrer en moyenne 47 % des donnes de production et les victimes ne parviennent rcuprer que 69 % des informations touches.

Les entreprises sont en train de perdre la bataille contre les attaques de ransomwares. Selon ltude Veeam 2022 Ransomware Trends Report, 72 % dentre elles ont subi des attaques sur tout ou partie de leurs rpertoires de sauvegarde, ce qui a un impact considrable sur leur capacit rcuprer leurs donnes sans payer de ranon. Veeam Software, leader des solutions de sauvegarde, de restauration et de gestion assurant la protection moderne des donnes, rvle que 80 % des attaques russies ont cibl des vulnrabilits connues, do limportance accrue de corriger et mettre jour les logiciels. La quasi-totalit des auteurs dattaques ont tent de dtruire les rpertoires de sauvegarde afin dempcher la victime de rcuprer ses donnes sans verser de ranon.

Le rapport Veeam 2022 Ransomware Trends Report reprend les rsultats dune enqute ralise par un cabinet indpendant auprs dun millier de responsables informatiques dont les entreprises ont subi une attaque de ransomware russie au moins une fois au cours des 12 derniers mois, ce qui est en fait lune des plus vastes tudes de cette nature. Cette tude sans prcdent examine les principaux enseignements tirs de ces incidents, leur impact sur les environnements informatiques ainsi que les mesures prises pour la mise en uvre de stratgies de protection moderne des donnes destines assurer la continuit dactivit. Lenqute sest focalise sur quatre mtiers de linformatique (RSSI, professionnels de la scurit, administrateurs de sauvegarde, responsables des oprations informatiques) afin de comprendre lalignement de ces mtiers quand il sagit de prparation face la cyberscurit.

Les ransomwares ont mis le vol de donnes la porte du plus grand nombre et exigent des entreprises quelles redoublent defforts collaboratifs dans chaque secteur afin de se doter dune capacit maximale de protection pour remdier aux attaques et sen remettre sans payer de ranon , observe Danny Allan, CTO de Veeam. Payer les cybercriminels pour restaurer ses donnes nest pas une stratgie de protection des donnes. Il nexiste en effet aucune garantie de rcuprer les donnes, les risques datteinte la rputation et de perte de confiance des clients sont levs et, surtout, cela alimente une prophtie autoralisatrice qui rcompense une activit criminelle.

Payer la ranon nest pas une stratgie de rcupration des donnes

Parmi les entreprises interroges, la majorit (76 %) des victimes de cyberattaques a pay la ranon pour y mettre fin. Tandis que les 52 % ayant cd au chantage ont pu rcuprer leurs donnes, les 24 % restantes ny sont malheureusement pas parvenues, ce qui signifie que, dans un cas sur trois, le versement de la ranon ne permet pas de retrouver ses donnes. Il est noter que 19 % des entreprises nont pas eu payer, car elles ont pu restaurer leurs sauvegardes. Cest prcisment lobjectif de 81 % des victimes de cyberattaques.

Lune des caractristiques dune stratgie solide de protection moderne des donnes est lengagement dappliquer une politique claire selon laquelle lentreprise ne payera jamais de ranon mais fera tout ce qui est en son pouvoir pour prvenir, rsoudre et rcuprer des attaques , ajoute Danny Allan. En dpit de la menace omniprsente et invitable que reprsentent les ransomwares, le discours affirmant que les entreprises sont impuissantes pour y faire face est erron. Il faut former les collaborateurs afin quils respectent une cyberhygine impeccable, procder rgulirement des tests rigoureux de vos solutions et protocoles de protection des donnes, et tablir des plans dtaills de continuit dactivit qui prparent les acteurs cls aux pires scnarios.

La prvention requiert la diligence de lIT comme des utilisateurs

La surface dattaque des cybercriminels est varie. Ceux-ci commencent le plus souvent par accder des environnements de production en profitant des erreurs dutilisateurs qui cliquent sur des liens malveillants, consultent des sites web non scuriss ou rpondent des e-mails de phishing, ce qui met encore une fois en vidence le caractre vitable de nombreux incidents. Une fois obtenu laccs lenvironnement, il existe trs peu de diffrence entre les taux dinfection des serveurs de datacenter, des plateformes de tltravail et des serveurs hbergs dans le cloud. Dans la plupart des cas, les intrus exploitent des vulnrabilits connues, notamment dans des systmes dexploitation et hyperviseurs courants ou encore des plateformes NAS et des serveurs de base de donnes, npargnant aucun logiciel non corrig ou non mis jour quils peuvent trouver. Il est noter que des taux dinfection nettement suprieurs ont t signals par les professionnels de la scurit et les administrateurs de sauvegarde par rapport aux responsables des oprations informatiques ou aux RSSI, signe que ceux qui sont plus prs du problme sont tmoins dun nombre encore plus lev dincidents .

Le premier remde est limmuabilit des donnes

Les participants lenqute indiquent que 94 % des auteurs dattaques ont tent de dtruire des rpertoires de sauvegarde et que, dans 72 % des cas, ils sont arrivs leurs fins au moins en partie. Cette stratgie consistant liminer la boue de sauvetage dune entreprise est rpandue dans les attaques, car elle augmente la probabilit que les victimes naient dautre choix que de payer la ranon. Le seul moyen de se prmunir de ce scnario est de disposer dau minimum un niveau de protection immuable ou en mode Air Gap (isol physiquement du rseau), ce qui est aujourdhui le cas de 95 % des entreprises interroges. De fait, nombre dentre elles dclarent que leur stratgie de sauvegarde sur disque, dans le cloud et sur bande comporte plusieurs niveaux dimmuabilit ou de protection Air Gap.

Parmi les autres rsultats marquants de ltude Veeam 2022 Ransomware Trends Report :

  • Importance de lorchestration : une quipe informatique sur six (16 %) automatise la validation et la rcuprabilit de ses sauvegardes pour sassurer proactivement de la capacit restaurer ses serveurs. Ensuite, pendant la phase de remdiation dune attaque de ransomware, 46 % des participants ltude font appel une sandbox ou un espace de test isol afin vrifier lintgrit des donnes restaures avant de remettre les systmes en production.
  • Ncessit dunifier les stratgies des entreprises : 81 % des participants pensent que les stratgies de leur entreprise en matire de cyberscurit et de continuit dactivit ou de reprise aprs sinistre sont en phase. Cependant, 52 % dentre eux jugent ncessaire damliorer les interactions entre les quipes respectives dans ces domaines.
  • Diversification indispensable des rpertoires de sauvegarde : la quasi-totalit (95 %) des entreprises dispose dau moins un niveau de protection immuable ou en mode Air Gap pour leurs donnes, 74 % utilisent des rpertoires cloud assurant limmuabilit, 67 % des disques sur site immuables ou verrouillables, et 22 % des bandes en mode Air Gap. Les entreprises indiquent quen dehors des disques, elles stockent encore 45 % de leurs donnes de production sur bandes, quelles soient immuables ou pas, et 62 % recourent au cloud un stade ou un autre du cycle de vie de leurs donnes.

propos de Veeam Software

Veeam est un spcialiste des solutions de sauvegarde, de restauration et de gestion assurant la protection moderne des donnes. La socit offre une plateforme unique pour les environnements cloud, virtuels, physiques, SaaS et Kubernetes. Ses clients ont ainsi lassurance que leurs applications et donnes sont protges contre les ransomwares, les catastrophes et les acteurs malveillants grce la plateforme simple, flexible, fiable et puissante.

Source : Veeam

Et vous ?

Trouvez-vous cette tude pertinente ?

Quelle est actuellement la position de votre entreprise en ce qui concerne les ransomware ? prvoie-t-elle de payer la ranon en cas d’attaque ?

Voir aussi :

80 % des organisations qui ont pay la ranon aprs une attaque par ransomware ont t frappes nouveau, d’aprs une nouvelle tude de Cybereason

Les victimes de ransomware rcuprent rarement leurs donnes aprs avoir pay, le rapport de Sophos rvle que payer la ranon n’est peut-tre pas la meilleure faon de faire

80 % des responsables des systmes de scurit informatique envisagent de payer une ranon pour rcuprer leurs donnes, 65 % d’entre eux ayant t victimes d’un ransomware au cours de l’anne coule

71 % des organisations ont t touches par des attaques russies de ransomware l’anne dernire, et 63 % ont pay la ranon demande, selon un rapport de CyberEdge Group

Les paiements de ransomware sont monts en flche en 2021, prs de 80 % ont atteint un maximum de 500 000 dollars, tandis que les demandes de ranon ont augment de 144 %



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.