Fortinet: ‘La moitié de toutes les organisations a été victime d’attaques au rançongiciel en 2022’

© Getty Images
Michel van der Ven
Michel van der Ven Rédacteur chez Data News.

La menace des attaques au rançongiciel (ransomware) reste énorme au niveau mondial. C’est à cette conclusion qu’est arrivé le spécialiste en cybersécurité Fortinet dans son 2023 Global Ransomware Research Report. Son observation la plus singulière: 78 pour cent de toutes les organisations pensaient être bien préparées pour repousser ces attaques, mais la moitié a quand même fini par payer une rançon.

Le rapport de Fortinet passe en revue la manière dont les responsables de la sécurité considèrent le ransomware, l’impact qu’a eu cette cybermenace l’année dernière sur leur organisation et à quelles stratégies ils ont eu recours pour lutter contre les attaques au rançongiciel. De l’enquête, il apparait que la moitié de l’ensemble des organisations a en 2022 été victime d’une ou de plusieurs attaque(s) au ransomware. Ces attaques ont visé des organisations de toutes tailles et actives dans chaque secteur et région.

Approche holistique

‘Trois organisations sur quatre sont parvenues à détecter les attaques au rançongiciel à un stade précoce. Mais malgré cela, la moitié d’entre elles a été la proie d’une attaque réussie’, déclare John Maddison, responsable Products & CMO chez Fortinet. Selon Maddison, il en résulte une nécessite pressante de remplacer une simple détection par une réaction d’incident en temps réel: ‘Même si cela ne représente qu’une partie de la solution. Selon les participants à l’enquête, les principaux problèmes liés à la prévention des cyberattaques impliquaient en effet les personnes et les processus. Voilà pourquoi, il est crucial pour les organisations de recourir à une approche holistique de la cybersécurité, qui aille au-delà des investissements dans des technologies de base et qui attribue la priorité à la formation.’

Fortinet signale un écart important entre la manière dont les organisations étaient préparées aux attaques au rançongiciel, et leur capacité à interrompre les attaques au moyen de leurs stratégies existantes. 78 pour cent se targuaient d’être ‘très bien’ ou ‘parfaitement’ préparées. Il n’empêche que cinquante pour cent de toutes les organisations ont été victimes du ransomware l’année écoulée. Quasiment la moitié d’entre elles a même été touchée deux, voire plusieurs fois par ce genre d’attaque. L’un des problèmes majeurs semble résider dans un manque de clarté à propos de la façon dont les organisations devaient se protéger. ‘Cela est dû à une carence au niveau de la formation et de la prise de conscience sécuritaire des utilisateurs finaux, ainsi qu’à l’absence d’une hiérarchie claire en matière de réaction aux attaques au rançongiciel’, selon le verdict du rapport.

Cyber-assurance

Des résultats de l’enquête, il ressort en outre que la plupart des organisations (72 pour cent) étaient capables de détecter les incidents de sécurité en quelques heures, voire parfois en quelques minutes. Malgré cela, beaucoup d’organisations ont choisi de verser une rançon. Cela a été reconnu par quasiment trois quarts des répondants. D’une comparaison entre les secteurs, il apparaît que les cybercriminels réclamaient une plus forte rançon aux organisations dans le secteur de la production. Les firmes de production étaient aussi davantage enclines à céder à l’exigence du versement d’une rançon. Un quart de toutes les attaques au ransomware lancées contre les entreprises de production déboucha sur le versement d’un million de dollars ou plus.

Même si 88 pour cent des organisations déclaraient être protégées par une cyber-assurance, il apparait que la couverture des dommages s’est dans la pratique avérée quarante pour cent inférieure aux attentes. Certaines organisations n’ont même reçu absolument aucun dédommagement de la part de leur assureur en raison d’exceptions dans les conditions de la police.

Un budget de sécurité supérieur

Quasiment tous les participants (91 pour cent) s’attendent à ce que leur budget de sécurité soit supérieur à l’avenir, malgré la situation économique difficile. Le focus reposera notamment sur l’utilisation de l’intelligence artificielle et de l’apprentissage machine permettant une détection plus rapide.

A la question de savoir quelles technologies sont, selon eux, indispensables pour se protéger contre le ransomware, ils ont indiqué accorder la plus grande priorité à la sécurité IoT, à SASE, aux solutions de protection des charges de travail dans le nuage, à NGFW, à EDR, à ZTNA et aux ‘secure email gateways’. Le nombre de répondants qui citèrent ZTNA et les ‘secure email gateways’, a crû de quasiment 20 pour cent par rapport à 2021.

Comme les courriels d’hameçonnage (phishing) constituaient pour la deuxième année consécutive le principal canal d’accès pour le ransomware, il est, selon Fortinet, encourageant de voir qu’on accorde une plus grande importance aux ‘secure email gateways’ (51 pour cent). ‘Mais d’autres techniques de sécurisation essentielles comme les bacs à sable (sandboxes) (23 pour cent) et la segmentation du réseau (20 pour cent) occupent encore et toujours une place tout en bas de la liste.’

L’enquête insiste, enfin, sur l’importance d’une plate-forme de sécurité intégrée. ‘Les organisations qui recouraient à des solutions de sécurité autonomes, ont l’année dernière couru le plus de risque d’être victimes d’une attaque au rançongiciel’, apprend-on. Selon quasiment tous les répondants (99 pour cent), l’intégration de solutions ou l’utilisation d’une plate-forme de sécurité intégrée s’avèrent par conséquent cruciales pour la prévention des attaques au ransomware.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire