Une étude commanditée par Venafi® et menée par Sapio Research (Link vers : https://www.venafi.com/blog/global-security-report-how-are-organizations-reacting-rapid-increase-ransomware-threats) repose sur un questionnaire adressé à 1506 responsables de la sécurité informatique d’entreprises basées aux États-Unis, au Royaume-Uni, en Allemagne, en France, au Benelux et en Australie, afin d’examiner comment les responsables de la sécurité informatique réagissent face à la croissance rapide du risque d’attaques par ransomware.
Le ministère américain de la justice (DOJ) accorde aux attaques par ransomware un niveau de priorité similaire à celui du terrorisme. Les professionnels de la sécurité partagent cet avis. Zoom sur les conclusions de cette étude.
Plus des deux tiers (67%) des personnes interrogées issues d’organisations comptant plus de 500 collaborateurs, ont déjà subi une attaque par rançongiciel au cours des 12 derniers mois. Ce chiffre atteint 80% du côté des personnes travaillant au sein de grandes structures comptant entre 3000 et 4999 collaborateurs. Les attaques de ransomware ont été multipliée par cinq entre le premier et le deuxième trimestre de 2021. D’ici à la fin de l’année, on estime qu’une organisation sera touchée par un ransomware toutes les 11 secondes.
17% des personnes ayant déjà subi une attaque par rançongiciel ont confessé avoir versé la somme demandée. Les entreprises américaines sont les plus nombreuses à s’en être acquittées (25%) tandis que les entreprises australiennes sont les plus réfractaires (9%).
Si 37% des personnes interrogées se disent prêtes à payer la somme réclamée par les pirates, plus de la moitié (57%) d’entre elles changeraient d’avis s’il fallait l’annoncer publiquement, conformément à ce que prévoit la proposition de loi Ransomware Disclosure Act du Sénat américain qui obligerait les entreprises à signaler dans les 48 heures tout paiement d’une rançon. De manière générale, 22% des membres du panel pensent que payer une rançon est « une faute morale ».
Les entreprises adoptent-elles les outils les plus efficaces pour briser la chaîne de destruction des ransomwares ? L’étude révèle également que si les organisations disposent aujourd’hui de contrôles de sécurité pour se protéger contre ou limiter l’impact d’une attaque par ransomware, nombre de ces contrôles de sécurité ne sont pas optimisés Les organisations sont bien trop nombreuses à indiquer se reposer sur des systèmes de protection traditionnels de type VPN et sur les audits de vulnérabilités, au lieu de se doter de technologies modernes de contrôle, telles que celles de signature d’un code, intégrées à tous les processus de sécurisation.
Un très grand nombre de tentatives d’attaques commencent par l’envoi de mails d’hameçonnage (phishing) contenant une pièce jointe délibérément piégée. Or seuls 21% des organisations limitent l’exécution des macros au sein de leurs documents Microsoft Office.
Moins d’un cinquième (18%) des entreprises limitent l’utilisation de l’interface PowerShell au moyen d’une stratégie de groupe, et seules 28% imposent la signature numérique pour 100% des logiciels que leurs collaborateurs utilisent, faute de quoi ces derniers ne peuvent pas les exécuter.
Plus des trois quarts (77 %) des organisations interrogées déclarent toutefois qu’elles augmenteront leurs dépenses en matière de contrôles de sécurité contre les ransomwares au cours des 12 prochains mois.
En 2023, plus de 7.000 emplois qui ont été perdus en raison de faillites ou…
Le dossier des plaintes à l’encontre de la présidente de la Commission européenne, Ursula von…
Le 9 juin prochain, les Belges se prononceront aussi pour élire les députés au Parlement…
Chaque jour, intrusions dans les voies et incidents aux passages à niveau occasionnent plus de…
La Chambre du conseil du tribunal de première instance de Liège examinera ce vendredi…