En Amérique du Nord et dans la zone EMEA (Europe, Moyen-Orient et Afrique), on a provisoirement recensé 'moins' de victimes. Dans ces régions, respectivement 59 et 58 pour cent des organisations ont été aux prises avec une attaque au rançongiciel. Partout, c'est la technique du hameçonnage ('phishing') qui a été le vecteur d'attaque le plus fréquemment utilisé, alors que les 'exploits' Remote Desktop Protocol (RDP) et les portes dérobées ouvertes ont été les plus exploités en Asie-Pacifique/Japon et Amérique latine.

'Zero trust network access'

De l'enquête, il ressort en outre que pour leur sécurité, les organisations accordent surtout de l'importance au Secure Web Gateway, VPN et Network Access Control (NAC). Même si le Zero Trust Network Access (ZTNA) est un phénomène relativement récent, les organisations envisageraient aussi cette technologie, selon Fortinet, en lieu et place des traditionnels VPN. 'Le plus préoccupant, c'est cependant que les répondants à l'enquête n'accordaient que peu d'attention à la segmentation réseautique (31%). Or c'est pourtant d'une importance cruciale pour éviter que des intrus accèdent via le réseau à des données critiques et à de la propriété intellectuelle', selon les chercheurs.

L'User and Entity Behaviour Analytics (UEBA) et le 'sandboxing' (technique du bac à sable) représentent également un rôle-clé dans la détection d'intrus et de nouveaux types de malware, mais ces technologies étaient elles aussi caractérisées par un score faible. 'Une autre surprise était que seuls 33% des organisations utilisaient un Secure Email Gateway, alors que l'hameçonnage était précisément l'une des méthodes d'attaque les plus fréquentes, selon les participants à l'enquête.'

'Incident Respons Plan'

L'élément de préoccupation le plus important des organisations au niveau des attaques au rançongiciel était le risque de perte de données. Il précédait cependant de peu la peur d'une perte de productivité et celle d'une perturbation des processus professionnels. 84% des répondants déclaraient disposer d'un 'Incident Respons Plan'. Une assurance en cyber-sécurité faisait partie de 57% de ces plans.

Après avoir fait l'objet d'une attaque au rançongiciel réussie, 49% des organisations interrogées ont directement accepté de payer la rançon demandée. Pour 25 autres pour cent, la décision dépendait du montant de la rançon réclamée. La plupart de ces organisations (mais pas toutes) ont de nouveau eu accès à leurs données après avoir versé la rançon.

En Amérique du Nord et dans la zone EMEA (Europe, Moyen-Orient et Afrique), on a provisoirement recensé 'moins' de victimes. Dans ces régions, respectivement 59 et 58 pour cent des organisations ont été aux prises avec une attaque au rançongiciel. Partout, c'est la technique du hameçonnage ('phishing') qui a été le vecteur d'attaque le plus fréquemment utilisé, alors que les 'exploits' Remote Desktop Protocol (RDP) et les portes dérobées ouvertes ont été les plus exploités en Asie-Pacifique/Japon et Amérique latine.De l'enquête, il ressort en outre que pour leur sécurité, les organisations accordent surtout de l'importance au Secure Web Gateway, VPN et Network Access Control (NAC). Même si le Zero Trust Network Access (ZTNA) est un phénomène relativement récent, les organisations envisageraient aussi cette technologie, selon Fortinet, en lieu et place des traditionnels VPN. 'Le plus préoccupant, c'est cependant que les répondants à l'enquête n'accordaient que peu d'attention à la segmentation réseautique (31%). Or c'est pourtant d'une importance cruciale pour éviter que des intrus accèdent via le réseau à des données critiques et à de la propriété intellectuelle', selon les chercheurs.L'User and Entity Behaviour Analytics (UEBA) et le 'sandboxing' (technique du bac à sable) représentent également un rôle-clé dans la détection d'intrus et de nouveaux types de malware, mais ces technologies étaient elles aussi caractérisées par un score faible. 'Une autre surprise était que seuls 33% des organisations utilisaient un Secure Email Gateway, alors que l'hameçonnage était précisément l'une des méthodes d'attaque les plus fréquentes, selon les participants à l'enquête.'L'élément de préoccupation le plus important des organisations au niveau des attaques au rançongiciel était le risque de perte de données. Il précédait cependant de peu la peur d'une perte de productivité et celle d'une perturbation des processus professionnels. 84% des répondants déclaraient disposer d'un 'Incident Respons Plan'. Une assurance en cyber-sécurité faisait partie de 57% de ces plans.Après avoir fait l'objet d'une attaque au rançongiciel réussie, 49% des organisations interrogées ont directement accepté de payer la rançon demandée. Pour 25 autres pour cent, la décision dépendait du montant de la rançon réclamée. La plupart de ces organisations (mais pas toutes) ont de nouveau eu accès à leurs données après avoir versé la rançon.