IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

58 % des attaques de ransomware en 2024 ont commencé par la compromission, par les acteurs de la menace, des dispositifs de sécurité périmétrique tels que les VPN ou les pare-feux
D'après Coalition

Le , par Anthony

3PARTAGES

8  0 
58 % des attaques de ransomware en 2024 ont commencé par la compromission, par des acteurs de la menace, des dispositifs de sécurité périmétrique tels que les VPN ou les pare-feux, d'après Coalition

Un nouveau rapport de Coalition, fournisseur de cyberassurance, a révélé que 58 % des attaques de ransomware en 2024 ont commencé par la compromission, par les acteurs de la menace, de dispositifs de sécurité périmétrique tels que les réseaux privés virtuels (VPN) ou les pare-feux.

Ces révélations surviennent à un moment où l'augmentation des attaques par ransomware met en évidence les défis croissants en matière de cybersécurité dans le monde. Un récent rapport de Malwarebytes a en effet révélé une augmentation de plus de 60 % des attaques de ransomwares en 2024, dont 63 % aux États-Unis et 67 % au Royaume-Uni. Cela indique que les ransomwares sont plus largement accessibles à un plus grand nombre de cybercriminels.

Selon le récent rapport de Coalition, les protocoles de bureau à distance sont les deuxièmes dispositifs les plus exploités pour les attaques de ransomware (18 %). Les vecteurs d'accès initiaux (IAV) les plus courants sont le vol d'informations d'identification (47 %) et l'exploitation de logiciels (29 %). Les fournisseurs tels que Fortinet, Cisco, SonicWall, Palo Alto Networks et Microsoft fabriquent les produits les plus souvent compromis.


« Bien que les ransomwares soient une préoccupation sérieuse pour toutes les entreprises, ces informations démontrent que le cahier des charges des acteurs de la menace pour les ransomwares n'a pas beaucoup évolué - ils s'attaquent toujours aux mêmes technologies éprouvées et aux mêmes méthodes », déclare Alok Ojha, responsable des produits de Coalition pour la sécurité. « Cela signifie que les entreprises peuvent également disposer d'un guide fiable et qu'elles devraient se concentrer sur l'atténuation des problèmes de sécurité les plus risqués afin de réduire la probabilité d'un ransomware ou d'une autre cyberattaque. La surveillance continue de la surface d'attaque pour détecter ces technologies et atténuer les vulnérabilités éventuelles peut faire la différence entre une menace et un incident. »

Les connexions exposées sont également un facteur sous-estimé de risque de ransomware. Coalition a détecté plus de 5 millions de solutions de gestion à distance exposées à l'internet et des dizaines de milliers de panneaux de connexion exposés ont été détectés sur l'internet. Lors d'une demande d'assurance cybernétique, plus de 65 % des entreprises ont découvert qu'elles disposaient d'au moins un panneau de connexion web exposé à l'internet.

« Le rapport de cette année se concentre sur les risques de sécurité les plus cruciaux que les entreprises disposant de peu de ressources doivent comprendre pour mieux calibrer leurs investissements défensifs et renforcer leur résilience », déclare Daniel Woods, chercheur principal en sécurité chez Coalition. « Le calibrage implique d'équilibrer les investissements de sécurité entre les vulnérabilités, les mauvaises configurations et les renseignements sur les menaces, tout en répondant aux menaces émergentes, telles que les vulnérabilités du type "Zero-Day" exploitées à l'état brut ». C'est pourquoi Coalition émet des alertes Zero-Day pour aider les entreprises, en particulier les PME disposant de ressources limitées en matière de sécurité, à garder une longueur d'avance sur ces vulnérabilités et à réduire la fatigue des alertes en donnant la priorité à celles qui posent le plus grand risque. »

Au-delà des perturbations opérationnelles, les ransomwares imposent également de lourdes charges financières. Selon un rapport de ThreatConnect, les attaques de ransomware peuvent coûter aux entreprises jusqu'à 30 % de leur revenu d'exploitation. L'étude a analysé les pertes financières dans différents secteurs, notamment les soins de santé, la fabrication et les services publics, et a mis en évidence l'impact disproportionné sur les petites et moyennes entreprises.

Source : Rapport de Coalition

Et vous ?

Quel est votre avis sur le sujet ?
Trouvez-vous les conclusions de cette étude de Coalition crédibles ou pertinentes ?

Voir aussi :

Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité

Les ransomwares se multiplient et les entreprises de taille moyenne en sont la cible privilégiée, 65 % d'entre elles déclarent en avoir été victimes ces 12 derniers mois, d'après un rapport de Delinea
Vous avez lu gratuitement 16 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !