IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les attaques de type "RansomOps", qui rapportent des sommes record aux syndicats de ransomware, montent en puissance
Car de plus en plus d'organisations choisissent de payer, selon Cybereason

Le , par Sandra Coret

40PARTAGES

4  0 
Les premières campagnes de ransomware reposaient sur l'envoi d'un grand nombre d'e-mails dans le cadre d'attaques dites "spray-and-pray". Mais un nouveau rapport publié par Cybereason met en évidence la montée en puissance des attaques RansomOps sophistiquées qui permettent aux syndicats de ransomware de récolter des bénéfices records.

Ces attaques sont complexes et s'apparentent aux opérations furtives menées par les acteurs de la menace étatique, ce qui signifie que les attaques par ransomware sont devenues plus difficiles à défendre pour la plupart des organisations, et que les acteurs de la menace enhardis ont augmenté leurs demandes de rançon, car de plus en plus d'organisations choisissent de payer.

"L'augmentation du nombre d'attaques en 2021 est due à l'évolution des gangs de ransomware, qui sont passés d'attaques généralisées à des attaques ciblées contre des organisations capables de payer des rançons de plusieurs millions de dollars. Aucune des deux attaques RansomOps n'a fait l'objet de plus de publicité l'année dernière que celles visant Colonial Pipeline et JBS Foods. Malheureusement, nous pouvons nous attendre à une augmentation continue des attaques en 2022, avec des demandes de rançon en hausse et des opérateurs d'infrastructures critiques, des hôpitaux et des banques ayant des cibles sur le dos ", déclare Lior Div, PDG et cofondateur de Cybereason.

Le rapport révèle les quatre composantes de RansomOps :

  • Les courtiers d'accès initial (IAB) : Ils infiltrent les réseaux cibles, établissent la persistance et se déplacent latéralement pour compromettre la plus grande partie possible du réseau, puis vendent l'accès à d'autres acteurs de la menace.
  • Les fournisseurs de ransomware-as-a-Service (RaaS) : Qui fournissent le code réel du ransomware, les mécanismes de paiement, gèrent les négociations avec la cible et fournissent d'autres ressources de " service client " aux attaquants et aux victimes.
  • Les affiliés du ransomware : Ceux-ci passent un contrat avec le fournisseur RaaS, sélectionnent les organisations ciblées, puis réalisent l'attaque réelle du ransomware.
  • Bourses de crypto-monnaies : Ils blanchissent le produit de l'extorsion.



Au lieu de payer, ce qui ne garantit pas la récupération des données, peut avoir des implications juridiques et risque d'encourager de nouvelles attaques, Cyberreason suggère aux entreprises de se concentrer sur des stratégies de détection et de prévention précoces afin de mettre fin aux attaques par ransomware dès les premiers stades, avant que les systèmes et les données critiques ne soient mis en danger.

Source : Cybereason

Et vous ?

Quel est votre avis sur ce type d'attaque ?
Quelle est la position de votre entreprise en ce qui concerne les rançons ? choisit-elle de payer ?

Voir aussi :

Cybereason annonce Cybereason XDR for Cloud Workloads, qui s'appuie sur l'analyse comportementale pilotée par l'IA, pour sécuriser les environnements cloud natif et hybride à l'échelle du pétaoctet

80 % des organisations qui ont payé la rançon après une attaque par ransomware ont été frappées à nouveau, d'après une nouvelle étude de Cybereason

En 2022, 62,9 % des organisations attaquées affirment qu'elles paient activement une rançon, même si les données conseillent le contraire, d'après CyberEdge

80 % des responsables des systèmes de sécurité informatique envisagent de payer une rançon pour récupérer leurs données, 65 % d'entre eux ayant été victimes d'un ransomware au cours de l'année écoulée

Une erreur dans cette actualité ? Signalez-le nous !