Les cybercriminels mettent en œuvre de nouvelles techniques d'extorsion, des outils de piratage améliorés et des modèles économiques affinés.
Rançongiciels : les recommandations pour se protéger
Des opérations lucratives !
Pour preuve, le montant moyen des demandes de rançons est passé à 5,3 M$ au premier semestre 2021, + 518 % par rapport à 2020: 847 000 $ en moyenne.
La rançon moyenne versée s’éleve à 570 000 $, + 82 % par rapport à 2020. La crise des ransomwares s’intensifie et les entreprises criminelles investissent dans des opérations lucratives basées sur des rançongiciels.
La quadruple extorsion
La tendance est identifiée par les consultants d’Unit 42 : les exploitants de rançongiciels combinent jusqu’à quatre techniques pour pousser les victimes à payer :
- Chiffrement
Les victimes paient pour retrouver l’accès à leurs données brouillées et systèmes informatiques compromis qui ne fonctionnent plus à cause du chiffrement de certains fichiers clés
- Vol de données
Les pirates dévoilent des informations sensibles si la rançon n’est pas payée
- Déni de service (DoS)
Les gangs de rançongiciels lancent des attaques par déni de service qui font tomber les sites Web publics des victimes
- Harcèlement
Les cybercriminels contactent les clients, les partenaires commerciaux, les employés et les médias pour les informer du piratage de l’organisation.
Des tactiques très perfectionnées
Les cybercriminels perfectionnent leurs tactiques pour renforcer leur pouvoir coercitif sur les victimes. Ainsi, certains chiffrent un type de logiciel d’infrastructure essentiel, l’hyperviseur, avec le risque de corrompre des instances virtuelles qui s’exécutent sur un seul serveur.
Selon l’Unit42, les hyperviseurs, des logiciels d’infrastructures managées, seront pris pour cibles. Contre les attaques par ransomware, il faut donc établir un plan d’attaque.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- La blockchain en pratique
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- Les projets d’intégration augmentent la charge de travail des services IT
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
À la une de la chaîne Data
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
