Les cybercriminels mettent en œuvre de nouvelles techniques d'extorsion, des outils de piratage améliorés et des modèles économiques affinés.
Rançongiciels : les recommandations pour se protéger
Des opérations lucratives !
Pour preuve, le montant moyen des demandes de rançons est passé à 5,3 M$ au premier semestre 2021, + 518 % par rapport à 2020: 847 000 $ en moyenne.
La rançon moyenne versée s’éleve à 570 000 $, + 82 % par rapport à 2020. La crise des ransomwares s’intensifie et les entreprises criminelles investissent dans des opérations lucratives basées sur des rançongiciels.
La quadruple extorsion
La tendance est identifiée par les consultants d’Unit 42 : les exploitants de rançongiciels combinent jusqu’à quatre techniques pour pousser les victimes à payer :
- Chiffrement
Les victimes paient pour retrouver l’accès à leurs données brouillées et systèmes informatiques compromis qui ne fonctionnent plus à cause du chiffrement de certains fichiers clés
- Vol de données
Les pirates dévoilent des informations sensibles si la rançon n’est pas payée
- Déni de service (DoS)
Les gangs de rançongiciels lancent des attaques par déni de service qui font tomber les sites Web publics des victimes
- Harcèlement
Les cybercriminels contactent les clients, les partenaires commerciaux, les employés et les médias pour les informer du piratage de l’organisation.
Des tactiques très perfectionnées
Les cybercriminels perfectionnent leurs tactiques pour renforcer leur pouvoir coercitif sur les victimes. Ainsi, certains chiffrent un type de logiciel d’infrastructure essentiel, l’hyperviseur, avec le risque de corrompre des instances virtuelles qui s’exécutent sur un seul serveur.
Selon l’Unit42, les hyperviseurs, des logiciels d’infrastructures managées, seront pris pour cibles. Contre les attaques par ransomware, il faut donc établir un plan d’attaque.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- L’utilisation des données pour survivre !
- 9 défis de transformation digitale !
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Articles les + lus
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
À la une de la chaîne Data
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
