Le véritable coût des attaques par ransomware
Table des matières
Outre les atteintes à la réputation, les temps d'arrêt et les perturbations de la chaîne d'approvisionnement, les attaques par ransomware sont notoirement coûteuses à résoudre.
Du paiement des ransomwares aux coûts de récupération, en passant par les pertes de profits dues à l'interruption des opérations commerciales, nous avons examiné 192 billions de points de données. dans notre rapport annuel pour calculer le coût moyen d'une attaque par ransomware.
Dans ce guide de cybersécurité sur les ransomwares, nous passerons en revue les tendances courantes des attaques de ransomwares en 2024, ainsi que le coût réel de ces cyberattaques - et ce que vous pouvez faire pour y remédier.
1. Qu'est-ce qu'une attaque par ransomware ?
A attaque par ransomware Les cybercriminels bloquent les données d'une personne jusqu'à ce qu'elle verse une somme d'argent ou une "rançon".
Les violations de données de ce type se produisent lorsque les acteurs de la menace exploitent les vulnérabilités de l'infrastructure critique de leurs victimes, en chiffrant les systèmes vitaux jusqu'à ce que la demande de rançon soit payée.
Pour faciliter cette extorsion, ils peuvent utiliser :
- Courriels d'hameçonnage: Les attaquants envoient des courriels contenant des pièces jointes ou des liens malveillants. Lorsque le destinataire clique sur la pièce jointe ou le lien, le ransomware s'exécute et infecte le système.
- Malvertising et escroqueries: Les cybercriminels injectent un code malveillant dans des publicités en ligne légitimes. Lorsque les utilisateurs cliquent sur ces publicités, ils téléchargent involontairement un ransomware sur leur appareil.
- Kits d'exploitation: Les pirates informatiques exploitent les vulnérabilités des logiciels ou des systèmes d'exploitation pour obtenir un accès non autorisé à des systèmes de données sensibles et déployer des logiciels rançonneurs (ransomware).
- Compromis du protocole de bureau à distance (RDP): Les attaquants accèdent à un réseau en exploitant des informations d'identification faibles ou par défaut sur les services RDP.
- Attaques par force brute: Les pirates utilisent des outils automatisés pour essayer systématiquement diverses combinaisons de noms d'utilisateur et de mots de passe jusqu'à ce qu'ils trouvent les bonnes pour accéder à un système ou à un réseau.
- Téléchargements "drive-by" (par inadvertance): Les logiciels malveillants sont automatiquement téléchargés sur l'appareil d'un utilisateur lorsqu'il visite un site web compromis ou malveillant à son insu ou sans son consentement.
- Attaques contre la chaîne d'approvisionnement: Les attaquants compromettent les vendeurs de logiciels ou les fournisseurs de services gérés (MSP) pour distribuer des logiciels malveillants à leurs clients par le biais de mises à jour logicielles légitimes.
- Compte-gouttes USB/Disque: Les attaquants distribuent des ransomwares en laissant des clés USB ou des disques infectés dans des lieux publics ou en les envoyant par courrier à des personnes ou à des organisations ciblées afin d'infiltrer leurs points d'accès.
- Ingénierie sociale: Les pirates manipulent les individus par le biais de tactiques d'ingénierie sociale, telles que l'usurpation d'identité d'entités de confiance ou l'exploitation d'erreurs humaines, afin de les inciter à télécharger et à exécuter un ransomware.
- Attaques contre les points d'eau: Les cybercriminels compromettent des sites web fréquemment visités par leurs victimes cibles. Lorsque les utilisateurs visitent ces sites, ils téléchargent par inadvertance des ransomwares sur leurs appareils.
Démantèlement des ransomwares
Des gangs de ransomware ciblés par des opérations policières mondiales. Récemment, les forces de l'ordre britanniques, aux côtés de plusieurs unités internationales de lutte contre la criminalité, se sont attaquées à des gangs de rançongiciels, a mis hors d'état de nuire un important gang de cybercriminelsle gang LockBit, qui détiendrait 20-25% des marché des ransomwares.Lire l'analyse de notre RSSI, Todd Carroll ici.
2. L'état des ransomwares : 5 tendances à connaître
Chez CybelAngel, nous venons d'organiser notre conférence annuelle de 2024 État de la surface d'attaque externe dans lequel notre RSSI Todd Carroll a analysé 192 billions de points de données pour comprendre le paysage de la cybersécurité cette année.
Voici cinq informations sur l'état des ransomwares, avant d'analyser les chiffres et de déterminer le coût moyen de la récupération et de la remédiation des ransomwares.
1. Les demandes de rançon ont augmenté de 40% en 2023
Les incidents liés aux rançongiciels ne sont pas en voie de disparition ; en fait, ils ont presque doublé au cours de l'année écoulée.
Cette méthode est ironiquement connue sous le nom de "Ransomware as a service" (RaaS), de plus en plus de personnes fournissent une assistance en cas d'attaque par ransomware en échange d'une partie des bénéfices. Désormais, il est encore plus facile pour les cybercriminels d'obtenir de l'aide pour leur prochaine atteinte à la protection des données.
Comment cela se fait-il ?
Cette méthode est ironiquement connue sous le nom de "Ransomware as a service" (RaaS), de plus en plus de personnes fournissent une assistance en cas d'attaque par ransomware en échange d'une partie des bénéfices. Désormais, il est encore plus facile pour les cybercriminels d'obtenir de l'aide pour leur prochaine atteinte à la protection des données.
2. Les actifs et les données non protégés ont doublé cette année
Le risque de perte de données n'a jamais été aussi élevé, les bases de données exposées ayant doublé l'année dernière, passant de 740 000 à 1,5 million. De plus, de plus en plus de données sont vulnérables à l'exploitation, les cybercriminels disposent d'un plus grand nombre de ciblesce qui accroît la fréquence et la gravité des incidents liés aux ransomwares.
En outre, la nature interconnectée des systèmes numériques signifie qu'une violation de données peut avoir un effet "boule de neige" et se répercuter sur les chaînes d'approvisionnement et les infrastructures critiques.
3. La construction, les technologies de l'information et les soins de santé sont les principales cibles.
Les entreprises du bâtiment et de la construction, les services de technologie de l'information, les hôpitaux et le secteur des soins de santé sont les cibles les plus attrayantes pour les cybercriminels. Et ce, tout simplement parce que ils sont généralement les cibles les plus faciles.
Le plus inquiétant est que nous dépendons tous, dans une certaine mesure, des services informatiques pour nos données, nos systèmes et nos machines, et qu'il s'agit du deuxième secteur d'activité le plus ciblé.
4. La plupart des victimes de la cybercriminalité liée aux ransomwares sont basées aux États-Unis
Le rapport annuel de CybelAngel a révélé que 48% des victimes de ransomwares étaient basées aux États-Unis. Comment cela se fait-il ? Les organisations basées aux États-Unis représentent une opportunité lucrative pour les cybercriminels :
- C'est le la plus grande économie mondiale, ce qui en fait un acteur majeur
- Nombreux entreprises à forte valeur ajoutéeDes institutions et des agences gouvernementales y sont basées
- Il y a eu l'adoption généralisée de la technologiecréant ainsi de nombreux points d'accès vulnérables
- La gouvernance et la réglementation sont décentraliséesLes pratiques en matière de cybersécurité ne sont pas les mêmes selon les États et les secteurs d'activité.
Tous ces facteurs augmentent la surface d'attaque potentielle aux États-Unis, en raison des multiples vulnérabilités et points d'entrée que les cybercriminels peuvent exploiter.
5. Les attaques par double extorsion sont en augmentation
Une nouvelle tendance inquiétante est que les cybercriminels font des sauvegardes des données qu'ils volent et menacent de rendre ces informations publiques. Cette tendance oblige les entreprises à payer une "double rançon" de récupérer leurs systèmes et d'éviter les fuites d'informations confidentielles.
Par conséquent, cela double le coût d'une violation de données et rend le processus de reprise après sinistre beaucoup plus compliqué.
En gardant ces données à l'esprit, parlons des coûts moyens des rançons pour les victimes, sur la base de notre rapport de l'année dernière.
3. Le coût réel des attaques par ransomware
Calculer le coût moyen des attaques par ransomware peut s'avérer difficile car tous les rapports de violation de données ne sont pas révélés.
Certaines sociétés et petites entreprises préfèrent s'acquitter discrètement de leurs paiements et balayer les incidents liés aux ransomwares sous le tapis, plutôt que d'admettre leurs lacunes aux régulateurs et de s'attaquer de front à leurs problèmes de sécurité des données.
CybelAngel a calculé le coût moyen des attaques de ransomware sur la base de ses propres données. dans le rapport annuel.
Le coût financier des attaques par ransomware
Les conséquences économiques des incidents liés aux ransomwares peuvent être considérables. Nos recherches ont montré que lorsque des sauvegardes étaient disponibles, les coûts moyens étaient légèrement inférieurs, mais ils se chiffraient tout de même en moyenne à plusieurs millions de dollars.
- $1,82 million : Le coût moyen de récupération d'une attaque de ransomware (sans compter la rançon elle-même)
- $2.6 millions : Le montant moyen de la rançon pour restaurer les données perdues, bien qu'il puisse être réduit à $1,6 million en utilisant des sauvegardes.
Le coût temporel des attaques de ransomware
Le temps, c'est de l'argent. Nous avons constaté qu'il fallait beaucoup de temps pour rétablir la situation, en particulier pour les entreprises qui avaient choisi de payer la rançon.
- 45% des organisations avec sauvegardes physiques ont pu être récupérés dans un délai d'une semaine
- Mais seulement 39% des organisations qui ont payé les frais de rançon ont pu se rétablir en l'espace d'une semaine
Le bilan
Le coût moyen des attaques de ransomware peut être réduit lorsque l'organisation a accès à des sauvegardes pour restaurer ses données. Cela leur évite de devoir payer une rançon et réduit le temps nécessaire à la remise en service de leurs systèmes.
Cependant, mieux vaut prévenir que guérir, et investir dans une cyber-assurance et une cyber-assurance est une bonne chose. Les services de cybersécurité coûteraient moins de 8% de ces coûts de recouvrement par an.
4. Étude de cas : Systèmes de vie autonome (ILS)
Pour illustrer le coût réel des attaques de ransomware, examinons une étude de cas.
ILS est un service d'administration des soins de santé basé à Miami, qui a récemment été victime d'une violation de données qui a eu des répercussions sur le système d'information. 4,2 millions de personnes. Il s'agit de l'incident de données le plus important du secteur des soins de santé en 2023.
Une personne non autorisée a accédé à une base de données complète d'informations personnelles et médicales, rendant les personnes vulnérables à l'usurpation d'identité et à la fraude.
Bien qu'elle n'ait pas révélé le type de cyberattaque auquel elle a été confrontée, il pourrait très bien s'agir d'un ransomware, étant donné qu'un grand nombre de ses systèmes informatiques ont été rendus inaccessibles au cours de l'attaque.
Depuis, ILS a subi 5 procès et a revu l'ensemble de ses mesures de cybersécurité.
A retenir
Le secteur de la santé est le troisième secteur le plus ciblé par les gangs de ransomware. Les systèmes de santé sont souvent particulièrement vulnérables pour les raisons suivantes
- Manque de ressources
- Un large éventail de réseaux et de systèmes
- De nombreux tiers sont impliqués, ce qui multiplie les points d'entrée pour les criminels.
- Bases de données d'informations personnelles précieuses
Il est donc d'autant plus important pour les industries de la santé de mettre en place des systèmes de cybersécurité de manière proactive, plutôt que de subir le coût bien plus élevé d'un incident de ransomware plus tard.
5. Comment lutter contre les attaques de ransomware ?
Maintenant que nous connaissons le coût réel des incidents liés aux ransomwares en termes de temps et d'argent, parlons de la bonne nouvelle : comment nous pouvons riposter.
Plutôt que d'attendre qu'un problème survienne, il est beaucoup moins coûteux et moins perturbant d'investir dans une solution de cybersécurité de premier ordre. comme CybelAngel.
Plus les organisations s'efforceront d'améliorer leurs mesures de cybersécurité, plus il sera difficile et moins rentable pour les gangs de ransomwares de les exploiter.
En général, les gens ne sont ciblés que lorsque leurs données sont facilement accessibles. Par conséquent, si vos données et vos systèmes sont sécurisés par un système de cybersécurité solide, les cybercriminels auront beaucoup moins de chances d'y accéder et tout le monde pourra avoir l'esprit tranquille.
Conclusion

Les attaques par ransomware constituent une menace réelle et dangereuse, et elles sont en augmentation en 2024.
Mais la bonne nouvelle, c'est qu'en mettant en place les bonnes mesures de cybersécurité, vous pouvez éviter les risques et assurer la sécurité de votre organisation.
Si vous avez trouvé ces informations intéressantes, vous êtes invités à consultez notre rapport annuel 2024qui contient d'autres données et tendances sur l'état de la cybersécurité cette année.


