L’impact des ransomwares

Les répercussions financières d’une attaque de ransomware sont immenses. Si l’on comptabilise le coût total de la remédiation, en prenant en compte les pannes, les temps d’arrêt des employés, les coûts du matériel et du réseau, le manque à gagner et la rançon payée, la facture totale peut être colossale.

Coût de remise en état après une attaque de ransomware

852 000 $ US

564 000 £

599 203 €

Les ransomwares ne sont pas un phénomène nouveau. La première attaque de ransomware, surnommée « AIDS Information Trojan », a été lancée en décembre 1989. Depuis lors, les cybercriminels n’ont cessé de tirer parti de l’évolution des technologies et de la société pour améliorer et peaufiner leurs attaques de ransomwares.

Quel avenir pour les ransomwares ?

L’histoire nous enseigne que les cybercriminels continueront d’exploiter les changements technologiques et sociétaux pour perpétrer leurs attaques. Fondamentalement, les ransomwares continueront à évoluer.

Trois nouveaux domaines auxquels les ransomwares s’intéressent de près

Cloud public

Fournisseurs de services

Attaques sans chiffrement

Les ransomwares ciblant le Cloud public chiffrent les données stockées dans les services de Cloud public, comme Amazon Web Services (AWS), Microsoft Azure (Azure) et Google Cloud Platform (GCP). Bien que le Cloud public offre de nombreux avantages, il existe une certaine confusion autour des responsabilités de chacun en matière de sécurité et les hackers ne perdent pas une minute pour exploiter les failles dans la protection.

Attaques ciblant les fournisseurs de services. Avec la complexification des technologies et des menaces, les entreprises externalisent de plus en plus la gestion de leur système d’information à des fournisseurs de services managés (MSP) spécialisés. Les cybercriminels ont compris qu’en ciblant un MSP, ils pouvaient prendre en otage plusieurs entreprises d’un seul coup. Une attaque, plusieurs rançons.

Attaques sans chiffrement. Le chiffrement des fichiers était à l’origine une étape essentielle pour que l’attaque génère des revenus. Mais aujourd’hui, les cybercriminels n’ont plus besoin de chiffrer vos fichiers pour vous prendre en otage. Pourquoi ? Parce qu’ils partent du principe que vous paierez la rançon juste pour ne pas voir vos données divulguées publiquement.

Comment se protéger contre les ransomwares

Les ransomwares ont évolué pour devenir une menace avancée extrêmement complexe. Et ils ne sont pas près de s’arrêter d’évoluer. En gardant cela en tête, comment pouvez-vous réduire le risque d’être un jour victime d’un ransomware ?

La réponse est de tout mettre en œuvre pour empêcher les auteurs de ransomwares de déployer leurs attaques complexes et de tirer parti des opportunités offertes par l’évolution des technologies et de la société. Pour y parvenir, nous vous recommandons de mettre en place :

  • Une protection qui neutralise toute la chaîne d’attaque
  • Des pratiques de sécurité fortes
  • La formation continue de votre personnel

Comment Sophos peut vous aider

La meilleure protection requiert les meilleures défenses, que ce soit pour les données sauvegardées en local ou celles stockées sur le Cloud public.

Intercept X

Sophos Intercept X est doté de technologies avancées qui bloquent les ransomwares sur vos terminaux et vos serveurs à tous les stades d’une attaque.

XG Firewall

Sophos XG Firewall contient de nombreuses technologies avancées qui détectent et bloquent les attaques de ransomwares et qui empêchent les hackers de se déplacer latéralement sur le réseau pour élever leurs privilèges.

Intercept X et XG Firewall

Intercept X et XG Firewall sont d’excellentes solutions prises séparément, mais elles fonctionnent à leur optimum lorsqu’elles sont intégrées au sein de la sécurité synchronisée. Si l’un de ces produits détecte quelque chose, ils travaillent ensemble pour isoler automatiquement les appareils affectés, empêchant ainsi la menace de se propager.

MTR

Sophos Managed Threat Response (MTR). De nombreuses organisations ne disposent pas de l’expertise, ni des ressources ou de l’envie de surveiller leur réseau 24 h/24, 7 j/7. Le service Sophos MTR (Managed Threat Response) s’appuie sur une équipe dédiée d’experts spécialisés dans la traque des menaces et leur remédiation, qui recherchent en permanence les activités suspectes et prennent les mesures nécessaires.

Sophos Cloud Optix

Sophos Cloud Optix analyse en continu les ressources dans le Cloud public pour détecter et répondre aux menaces. Il prévient les failles de sécurité sur l’ensemble des environnements de Cloud public AWS, Azure et GCP pouvant être exploitées dans une attaque de ransomware.

Télécharger le livre blanc

Expertise en sécurité informatique Rédigé par les experts Sophos Conseils utiles
*
*
*

If you can see this then you have CSS disabled. This is a honeypot to catch bots, leave this textbox empty