Sophos publie son rapport d’enquête annuel sur l’état des ransomwares. Un rapport basé sur une enquête indépendante menée auprès de 5 000 responsables de la cybersécurité et de l’IT entre janvier et février 2024 dans le monde. Cette étude agrège les réponses d’organisation entre 100 et 5 000 employés.
Cette année, la France fait état du plus fort taux d’attaques par ransomware, alors que 74 % des entreprises interrogées affirment qu’elles en ont été victimes au cours de l’année écoulée – ce qui représente une hausse de 10 points par rapport aux résultats du rapport 2023 (64 %).
L’étude révèle également que tous les pays qui ont constaté une hausse du taux d’attaques au cours de l’année écoulée sont tous situés en Europe : l’Italie (68 %), l’Autriche (66 %), l’Allemagne (58 %) et le Royaume-Uni (58 %). Ces conclusions reflètent une potentielle augmentation du ciblage délibéré des entreprises européennes par les acteurs des ransomwares et laissent penser que les organisations européennes seraient en retard par rapport aux autres pays lorsqu’il s’agit de suivre l’évolution des méthodes d’attaque employées par les acteurs des menaces.
L’Europe, mauvais élève de la lutte contre les ransomwares ?
À l’échelle mondiale, l’exploitation des failles de sécurité non corrigées demeure pour la deuxième année consécutive la cause prédominante d’attaques (dans 32 % des cas), suivie par la compromission des identifiants (dans 29 % des cas) et les e-mails malveillants (dans 23 % des cas). De plus, l’enquête montre que les entreprises touchées par des attaques ayant exploité une vulnérabilité non corrigée sont confrontées à des conséquences plus graves que celles qui ont été attaquées via des identifiants compromis, y compris une plus forte propension à voir leurs sauvegardes compromises (75 % contre 54 %), leurs données chiffrées (67 % contre 43 %) ou encore à verser la rançon (71 % contre 45 %).
John Shier, Field CTO chez Sophos :
« De nos jours, les acteurs des ransomwares ne se contentent plus de chiffrer les données, ils s’efforcent également de les dérober. L’enquête fait état d’un vol de données dans 32 % des cas de chiffrement, ce qui offre aux attaquants davantage de possibilités d’extorquer de l’argent à leurs victimes, tout en leur permettant de tirer profit de l’attaque par la suite en vendant les données dérobées directement sur le Dark Web.
En dépit de la légère diminution de la fréquence globale d’attaques par ransomware en 2024, nous ne devons pas baisser la garde. Au sein d’un paysage des menaces extrêmement complexe et en perpétuelle évolution, les cyberattaques ne faiblissent pas. Les entreprises ont donc besoin de bénéficier de l’accompagnement d’experts et d’analystes chevronnés qui seront capables de déceler les signes avant-coureurs d’une potentielle intrusion et de réagir en conséquence. Ceux-ci sont en mesure de leur offrir des solutions complètes de détection, de réponse aux incidents et de chasse aux menaces afin de mieux contrer les attaquants. »
Le rapport de Sophos sur l’état des ransomwares en 2024 est en accès libre : à consulter ici.
À l’échelle internationale, le pourcentage d’entreprises ayant versé une rançon a considérablement augmenté au cours de l’année écoulée, alors que plus de la moitié des répondants (56 %) déclarent avoir payé pour récupérer des données chiffrées, une proportion qui atteint 71 % dans les cas d’exploitation de vulnérabilités non corrigées. L’étude met également en lumière le fait que le montant moyen de la rançon exigée par les cyberattaquants s’élève à plus de 4 millions de dollars.
Enfin, les entreprises font état d’un coût moyen de reprise d’activité après une attaque par ransomware (à l’exclusion du versement d’une éventuelle rançon) de 2,73 millions de dollars, ce qui représente une hausse de près d’un million de dollars par rapport à 2023. Elles se plaignent également du fait que la durée de la reprise d’activité s’allonge ; en effet, 34 % des victimes déclarent qu’elles ont mis plus d’un mois à se remettre d’une attaque, contre 24 % en 2023.
L’étude sur l’état des ransomwares 2024 met également en avant 3 tendances :
- Si les entreprises elles-mêmes constituent la principale source de financement des rançons, l’enquête révèle que les compagnies d’assurance sont fortement impliquées dans le versement de ces rançons et y contribuent dans 83 % des cas.
- 98 % des entreprises qui ont vu leurs données chiffrées ont été en mesure de les récupérer grâce à deux méthodes principales : l’obtention d’une clé de déchiffrement grâce au versement de la rançon (dans 56 % des cas) et la restauration des sauvegardes (dans 68 % des cas).
- Les organismes gouvernementaux font état d’un taux d’attaque supérieur à tout autre domaine d’activité (68 %), suivis de près par les secteurs de la santé (67 %) et de l’énergie (66 %).