Ces attaques sont complexes et s'apparentent aux opérations furtives menées par les acteurs de la menace étatique, ce qui signifie que les attaques par ransomware sont devenues plus difficiles à défendre pour la plupart des organisations, et que les acteurs de la menace enhardis ont augmenté leurs demandes de rançon, car de plus en plus d'organisations choisissent de payer.
"L'augmentation du nombre d'attaques en 2021 est due à l'évolution des gangs de ransomware, qui sont passés d'attaques généralisées à des attaques ciblées contre des organisations capables de payer des rançons de plusieurs millions de dollars. Aucune des deux attaques RansomOps n'a fait l'objet de plus de publicité l'année dernière que celles visant Colonial Pipeline et JBS Foods. Malheureusement, nous pouvons nous attendre à une augmentation continue des attaques en 2022, avec des demandes de rançon en hausse et des opérateurs d'infrastructures critiques, des hôpitaux et des banques ayant des cibles sur le dos ", déclare Lior Div, PDG et cofondateur de Cybereason.
Le rapport révèle les quatre composantes de RansomOps :
- Les courtiers d'accès initial (IAB) : Ils infiltrent les réseaux cibles, établissent la persistance et se déplacent latéralement pour compromettre la plus grande partie possible du réseau, puis vendent l'accès à d'autres acteurs de la menace.
- Les fournisseurs de ransomware-as-a-Service (RaaS) : Qui fournissent le code réel du ransomware, les mécanismes de paiement, gèrent les négociations avec la cible et fournissent d'autres ressources de " service client " aux attaquants et aux victimes.
- Les affiliés du ransomware : Ceux-ci passent un contrat avec le fournisseur RaaS, sélectionnent les organisations ciblées, puis réalisent l'attaque réelle du ransomware.
- Bourses de crypto-monnaies : Ils blanchissent le produit de l'extorsion.
Au lieu de payer, ce qui ne garantit pas la récupération des données, peut avoir des implications juridiques et risque d'encourager de nouvelles attaques, Cyberreason suggère aux entreprises de se concentrer sur des stratégies de détection et de prévention précoces afin de mettre fin aux attaques par ransomware dès les premiers stades, avant que les systèmes et les données critiques ne soient mis en danger.
Source : Cybereason
Et vous ?
Quel est votre avis sur ce type d'attaque ?
Quelle est la position de votre entreprise en ce qui concerne les rançons ? choisit-elle de payer ?
Voir aussi :
Cybereason annonce Cybereason XDR for Cloud Workloads, qui s'appuie sur l'analyse comportementale pilotée par l'IA, pour sécuriser les environnements cloud natif et hybride à l'échelle du pétaoctet
80 % des organisations qui ont payé la rançon après une attaque par ransomware ont été frappées à nouveau, d'après une nouvelle étude de Cybereason
En 2022, 62,9 % des organisations attaquées affirment qu'elles paient activement une rançon, même si les données conseillent le contraire, d'après CyberEdge
80 % des responsables des systèmes de sécurité informatique envisagent de payer une rançon pour récupérer leurs données, 65 % d'entre eux ayant été victimes d'un ransomware au cours de l'année écoulée