IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

83 % des attaques réussies par des ransomwares incluent désormais d'autres méthodes d'extorsion
La double et triple extorsion a gagné en popularité au cours des 12 derniers mois, selon Venafi

Le , par Sandra Coret

42PARTAGES

3  0 
Les ransomwares sont déjà assez mauvais en soi, mais 83 % des attaques réussies par des ransomwares incluent désormais d'autres méthodes d'extorsion, selon une enquête de Venafi, société spécialisée dans l'identification des machines.

Les techniques les plus populaires sont l'utilisation des données volées pour extorquer des clients (38 %), l'exposition des données sur le dark web (35 %) et l'information des clients que leurs données ont été volées (32 %).

Seulement 17 % des attaques réussies demandaient simplement une rançon en échange d'une clé de déchiffrement, ce qui signifie que de nombreuses nouvelles formes d'extorsion sont désormais plus courantes que les méthodes traditionnelles.

Les données montrent également que, dans de nombreux cas, ces extorsions alternatives se produisent même après le paiement d'une rançon. Près d'un cinquième (18 %) des victimes ont payé la rançon mais ont vu leurs données exposées sur le dark web, tandis que 16 % ont refusé de payer la rançon et ont vu leurs données exposées. 8% des entreprises ont refusé de payer la rançon, ce qui a conduit les attaquants à tenter d'extorquer leurs clients, tandis que 35% des victimes ont payé la rançon mais n'ont toujours pas pu récupérer leurs données.

"Les attaques par ransomware sont devenues beaucoup plus dangereuses. Elles ont évolué au-delà des défenses de sécurité de base et des techniques de continuité des activités comme l'antivirus next-gen et les sauvegardes", explique Kevin Bocek, vice-président du développement commercial et de la veille sur les menaces chez Venafi. "Les organisations ne sont pas préparées à se défendre contre les ransomwares qui exfiltrent les données, alors elles paient la rançon, mais cela ne fait que motiver les attaquants à en chercher davantage. La mauvaise nouvelle est que les attaquants mettent à exécution leurs menaces d'extorsion, même après le paiement de la rançon ! Cela signifie que les RSSI sont soumis à une pression beaucoup plus forte, car une attaque réussie est beaucoup plus susceptible de créer une interruption de service à grande échelle qui affecte les clients."


Dans l'ensemble, 71 % des 600 décideurs informatiques interrogés pensent que la double et triple extorsion a gagné en popularité au cours des 12 derniers mois, et 65 % reconnaissent que ces nouvelles menaces rendent beaucoup plus difficile de refuser les demandes de rançon. Il n'est donc pas surprenant que 72 % d'entre eux s'accordent à dire que les attaques par ransomware évoluent plus vite que les contrôles de sécurité nécessaires pour s'en protéger, et que 74 % estiment que les ransomwares devraient désormais être considérés comme une question de sécurité nationale.

Source : Venafi

Et vous ?

Trouvez-vous ce rapport pertinent ?
Pensez-vous également que les ransomwares devraient désormais être considérés comme une question de sécurité nationale ?

Voir aussi :

Ransomware : augmentation des techniques de triple extorsion qui combine le chiffrement de fichiers, le vol de données et les attaques DDoS, par Philippe Alcoy, spécialiste sécurité chez NETSCOUT

Le deuxième trimestre de 2021 a connu une augmentation massive de l'activité des ransomwares, mais l'activité des botnets a diminué de 50 % par rapport au premier trimestre, selon Nuspire

L'exploitation CVE/zero day a représenté 26~?9 % des cas d'accès initial au dernier trimestre de 2021, le nombre d'attaques dont les vecteurs d'infection étaient des CVE/zero day a augmenté de 356 %

Une erreur dans cette actualité ? Signalez-nous-la !