
Retour en force des ransomwares
Le déferlement de ransomwares que de nombreux spécialistes de la cybersécurité espéraient voir régresser en 2019 semble reprendre de plus belle. Ces dernières semaines, de nombreuses entités en ont fait les frais, et non des moindres : on compte parmi les victimes des organismes fédéraux et des commissions scolaires américaines. Les garde-côtes américains (USCG) ont publié un bulletin de sécurité après avoir révélé qu’une de leurs bases avait été mise hors-service le mois dernier par une attaque du ransomware Ryuk. Pendant ce temps, Richmond, une petite ville proche de Detroit dans le Michigan, a annoncé cette semaine que les étudiants bénéficieraient de quelques jours de vacances supplémentaires cette année, le temps que le système informatique qui gère ses établissements scolaires se remette d’une attaque par ransomware.
Même les grands fournisseurs de services informatiques peinent à faire face. Le lendemain de Noël, des rapports ont révélé que Synoptek, un fournisseur de services informatiques et d’hébergement gérés, a été victime d’une attaque par ransomware.
Bien entendu, toutes ces attaques ravivent le débat sur l’intérêt de payer une rançon pour obtenir les clés de chiffrement nécessaires à la récupération des données. Ces trois derniers mois, la rançon moyenne s’élevait à 41 000 dollars. Certains détracteurs du paiement des rançons accusent les cybercriminels d’avoir l’audace de gonfler les montants demandés maintenant que les cyberassureurs couvrent de plus en plus de sinistres de ce genre. À cela s’ajoute un autre problème, le fait que payer la rançon ne garantit pas toujours le résultat escompté. The Heritage Company, un fournisseur de services de télémarketing, a annoncé quelques jours avant Noël devoir suspendre quelque 300 emplois alors qu’il s’efforçait de se remettre d’une attaque par ransomware, malgré le paiement de la rançon demandée. L’entreprise ne pouvait plus générer suffisamment de revenus pour payer ses employés.
La principale différence par rapport à l’année dernière concernant les attaques par ransomware est que davantage visent des entreprises plutôt que des individus. Un récent rapport publié par Emsisoft, un fournisseur de logiciels de sécurisation endpoint, estime que les attaques perpétrées contre environ 996 organismes gouvernementaux, établissements scolaires et prestataires de soins de santé ont généré un excédent de coûts de 7,5 milliards de dollars. Selon le consensus général, les choses vont considérablement empirer avant de s’améliorer.
La seule façon de contrecarrer efficacement les attaques par ransomware est, bien sûr, de s’assurer qu’il existe une copie intacte des données critiques de l’organisation stockée dans un endroit où elle ne peut pas être infectée. « Facile à l’ère du cloud », me direz-vous, mais c’est sans compter que les fichiers peuvent être infectés bien avant d’y être entreposés. Les équipes de cybersécurité doivent donc être capables de récupérer les données critiques, mais aussi de garantir que les données récupérées n’ont pas déjà été chiffrées par des cybercriminels. Cela signifie que les fichiers stockés sur site et dans le cloud doivent être analysés en permanence à la recherche de malwares.Il est évident qu’en matière de malwares, la sécurité absolue n’existe pas. Cependant, en redoublant de prudence, il est possible de réduire considérablement les risques de se faire piéger par un ransomware. Le véritable défi consiste à s’assurer que les technologies et les dispositifs nécessaires pour prévenir et contenir ce type d’attaques sont en place bien avant d’en avoir besoin.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter