Les organisations doivent-elles céder aux demandes de rançons ou non ? Il en va de la croissance de l'économie des ransomwares …
La sophistication des attaques RansomOps affolent les entreprises
Aujourd’hui, la sophistication des RansomOps entraine les bénéfices records des cybercriminels !
Des tactiques de « spray and pray » jusqu’à l’émergence des RansomOps, opérations menées par ceux qui veulent intenter à l’intégrité des États-nations, les organisations peinent à se défendre, « la mutation initiée par les gangs du ransomware, passant de campagnes à grande échelle à des attaques ciblées, envers des entités en capacité de payer des rançons de plusieurs millions de dollars, est à l’origine de la hausse des attaques en 2021. L’année dernière, les attaques RansomOps les plus médiatisées ont été celles visant Colonial Pipeline et JBS Food » commente Lior Div, PDG et cofondateur de Cybereason.
Les 4 composantes des RansomOps
Voici les quatre composantes des RansomOps selon le rapport Cybereason.
- Courtiers d’accès initial (IAB)
Ils infiltrent les réseaux cibles et évoluent latéralement au sein de l’entité pour compromettre la plus grande partie possible du réseau, puis revendent l’accès établi à d’autres cybercriminels.
- Fournisseurs de ransomwares en tant que service (RaaS)
Ils développent le code du ransomware, les mécanismes de paiement, qui gèrent les négociations avec la victime ciblée et assurent des prestations de « service client » auprès des cybercriminels et des victimes.
ils passent un contrat avec le fournisseur RaaS, sélectionnent les organisations à cibler, puis mènent l’attaque par ransomware à proprement parler.
il s’agit ici de blanchir le produit de l’extorsion.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
