La complaisance pourrait-elle s’installer lorsqu’il s’agit de demandes de ransomware ?

0
71

Le logiciel de ransomware est peut-être le favori des gros titres, mais l’attaque en soi n’a rien de nouveau.

Tribune Eric Heddeland, Sr Director EMEA Southern Region & Africa de Barracuda Networks – En fait, il existe sous une forme ou une autre depuis des décennies. Depuis les campagnes mondiales très médiatisées de l’an dernier, telles que WannaCry et NotPetya, il est difficile de trouver quelqu’un qui ne soit pas au courant de la menace posée.

Mais les gros titres sont-ils représentatifs ? Les équipes informatiques ressentent-elles vraiment la menace au quotidien ? Y a-t-il un danger que notre concentration sur le ransomware nous amène à détourner notre regard ?

Nous voulions revoir l’enquête que nous avions menée l’année dernière pour en savoir plus sur l’impact des logiciels de ransomware. Nous avons donc mené une enquête auprès d’environ 630 organisations dans le monde, dont 145 de l’EMEA.

Quelles sont les priorités des entreprises en EMEA ?

Rien n’indique que la menace ait diminué, mais le nombre d’entreprises affirmant que les logiciels de ransomware les préoccupent et que leur organisation ait légèrement diminué, passant de 91 % en 2017 à 84 % cette année. Il s’agit toujours d’une majorité écrasante, mais si l’on considère la baisse du nombre d’entreprises qui ont été victimes 30 % cette année par rapport à 48 % lorsque nous avons mené le même sondage l’an dernier cela suggère peut-être que les entreprises sont mieux équipées.

C’est peut-être la raison pour laquelle, une fois qu’elles en sont victimes, les entreprises sont apparemment plus enclines à payer la rançon ? Parmi ceux qui ont été touchés par une attaque de ransomware, 19 % ont affirmé avoir payé la rançon. Étant donné que seulement 3 % ont admis avoir payé en 2017, une plus grande sensibilisation à la question a peut-être aussi conduit à une plus grande prise de conscience des conséquences potentielles de ne pas parvenir à une résolution rapide.

Ne pas payer de rançon est la tactique la plus recommandée par les forces de l’ordre et les experts, car si suffisamment d’organisations le font, cela signifie que les logiciels de ransomware ne sont plus une activité lucrative pour les cybercriminels. Le fait qu’un plus grand nombre de rançons soient versées est-il une grande source d’inquiétude ? Peut-être pas, mais nous conseillons vivement aux entreprises, même si elles sont sûres d’avoir la bonne protection en place, d’effectuer des sauvegardes régulières, ce qui signifie qu’elles ont une autre copie des informations et/ou des systèmes qui ont été attaqués.

Une dépense évitable

Lorsqu’on leur a demandé quel type d’atteinte à la sécurité de la messagerie est susceptible d’être le plus coûteux, 32 % des entreprises en EMEA ont indiqué que les logiciels de rançon étaient la menace la plus coûteuse à traiter, en raison du coût d’un paiement direct pour retrouver l’accès à vos propres systèmes et informations.

Comment ces attaques accèdent-elles au réseau ? Il n’est pas surprenant pour nous que près des trois quarts (74 %) des attaques soient entrées par courriel, le trafic Web (18 %) et le trafic réseau (18 %) étant loin derrière. Il s’agit d’une augmentation par rapport à 2017, année où le courriel a été identifié comme la cause dans 70 % des cas.

Cela réitère l’importance de disposer d’un plan global de défense contre les attaques de phishing. Les tactiques de phishing et d’ingénierie sociale sont spécialement conçues pour amener les employés à cliquer sur des liens et à ouvrir des pièces jointes malveillantes dans les courriels usurpés pour donner l’impression qu’ils proviennent d’une source fiable. En fin de compte, jusqu’à ce que les organisations s’améliorent dans l’éducation de leurs utilisateurs, cette tactique continuera à porter ses fruits pour les hackeurs.

Faites marche arrière

Mais quelle est la réponse ? En sauvegardant régulièrement et en respectant la règle de sauvegarde 3-2-1, il est possible de limiter de manière significative l’impact d’un ransomware sur une organisation et de s’assurer que les entreprises concernées ne sont pas obligées de payer pour une clé de décryptage qui ne sera peut-être jamais envoyée.

La règle de sauvegarde 3-2-1 signifie :

  • Faites trois copies de toutes vos données
  • Stocker ces copies dans deux environnements différents (cloud, sur site, etc.)
  • Gardez une copie de sauvegarde à l’extérieur du site afin qu’elle soit à l’abri de tout problème environnemental.