Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …
La sophistication des attaques RansomOps affolent les entreprises

Aujourd’hui, la sophistication des RansomOps entraine les bénéfices records des cybercriminels !
Des tactiques de « spray and pray » jusqu’à l’émergence des RansomOps, opérations menées par ceux qui veulent intenter à l’intégrité des États-nations, les organisations peinent à se défendre, « la mutation initiée par les gangs du ransomware, passant de campagnes à grande échelle à des attaques ciblées, envers des entités en capacité de payer des rançons de plusieurs millions de dollars, est à l’origine de la hausse des attaques en 2021. L’année dernière, les attaques RansomOps les plus médiatisées ont été celles visant Colonial Pipeline et JBS Food » commente Lior Div, PDG et cofondateur de Cybereason.
Les 4 composantes des RansomOps
Voici les quatre composantes des RansomOps selon le rapport Cybereason.
- Courtiers d’accès initial (IAB)
Ils infiltrent les réseaux cibles et évoluent latéralement au sein de l’entité pour compromettre la plus grande partie possible du réseau, puis revendent l’accès établi à d’autres cybercriminels.
- Fournisseurs de ransomwares en tant que service (RaaS)
Ils développent le code du ransomware, les mécanismes de paiement, qui gèrent les négociations avec la victime ciblée et assurent des prestations de « service client » auprès des cybercriminels et des victimes.
ils passent un contrat avec le fournisseur RaaS, sélectionnent les organisations à cibler, puis mènent l’attaque par ransomware à proprement parler.
il s’agit ici de blanchir le produit de l’extorsion.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Payer ou ne pas payer ?
Selon un précédent rapport de Cybereason Ransomware: The True Cost to Business (en anglais)
- 80 % des organisations qui ont payé une rançon ont fait l’objet d’une deuxième attaque par ransomware
La priorité est donc donnée aux stratégies de détection et prévention précoces. Parmi les autres raisons légitimes de ne pas céder au chantage, on relève :
- Aucune garantie de récupérer ses données
Payer la somme demandée ne signifie pas forcément que vous retrouverez l’accès à vos données cryptées.
- Implications légales
Les organisations rançonnées pourraient devoir payer de lourdes amendes au gouvernement américain pour avoir financé des auteurs d’attaques par ransomware qui eux-mêmes soutiennent des organisations terroristes.
- Ne pas encourager ces attaques
En payant, les organisations envoient un message aux cybercriminels : « ça fonctionne ». À l’instar de Cybereason, le FBI conseille aux organisations de refuser de payer les rançons.
Source Cybereason RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy (en anglais)
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
