La cybermenace qui ne veut pas disparaitre

21 % des entreprises déclarent avoir été touchées par un ransomware au cours de l’année passée. Trente ans après la toute première attaque, les ransomwares n’ont jamais été aussi virulents.

Téléchargez notre livre blanc pour découvrir comment les ransomwares sont devenus plus dangereux au fil des années, quels sont les trois nouveaux domaines sur lesquels ils étendent leur emprise et quels technologies et comportements sont nécessaires pour mettre en place la meilleure défense possible.

Obtenir le livre blanc

L’impact des ransomwares

Les répercussions financières d’une attaque de ransomware sont immenses. Si l’on comptabilise le coût total de la remédiation, en prenant en compte les pannes, les temps d’arrêt des employés, les coûts du matériel et du réseau, le manque à gagner et la rançon payée, la facture totale peut être colossale.

 

Coût de remise en état après une attaque de ransomware

us-flag


852 000 $ US

uk-flag


564 000 £

img-fr-flag


599 203 €

 

Les ransomwares ne sont pas un phénomène nouveau. La première attaque de ransomware, surnommée « AIDS Information Trojan », a été lancée en décembre 1989. Depuis lors, les cybercriminels n’ont cessé de tirer parti de l’évolution des technologies et de la société pour améliorer et peaufiner leurs attaques de ransomwares.

Obtenir le livre blanc

cyber-threat-ransomware-skull-money

Quel avenir pour les ransomwares ?

L’histoire nous enseigne que les cybercriminels continueront d’exploiter les changements technologiques et sociétaux pour perpétrer leurs attaques. Fondamentalement, les ransomwares continueront à évoluer.

Trois nouveaux domaines auxquels les ransomwares s’intéressent de près

 

icon-public-cloud-ransomware


Cloud public

icon-service-provider-attacks


Fournisseurs de services

Encryption Free Attacks


Attaques sans chiffrement

 

Les ransomwares ciblant le Cloud public chiffrent les données stockées dans les services de Cloud public, comme Amazon Web Services (AWS), Microsoft Azure (Azure) et Google Cloud Platform (GCP). Bien que le Cloud public offre de nombreux avantages, il existe une certaine confusion autour des responsabilités de chacun en matière de sécurité et les hackers ne perdent pas une minute pour exploiter les failles dans la protection.

Attaques ciblant les fournisseurs de services. Avec la complexification des technologies et des menaces, les entreprises externalisent de plus en plus la gestion de leur système d’information à des fournisseurs de services managés (MSP) spécialisés. Les cybercriminels ont compris qu’en ciblant un MSP, ils pouvaient prendre en otage plusieurs entreprises d’un seul coup. Une attaque, plusieurs rançons.

Attaques sans chiffrement. Le chiffrement des fichiers était à l’origine une étape essentielle pour que l’attaque génère des revenus. Mais aujourd’hui, les cybercriminels n’ont plus besoin de chiffrer vos fichiers pour vous prendre en otage. Pourquoi ? Parce qu’ils partent du principe que vous paierez la rançon juste pour ne pas voir vos données divulguées publiquement.

Comment se protéger contre les ransomwares

Les ransomwares ont évolué pour devenir une menace avancée extrêmement complexe. Et ils ne sont pas près de s’arrêter d’évoluer. En gardant cela en tête, comment pouvez-vous réduire le risque d’être un jour victime d’un ransomware ?

La réponse est de tout mettre en œuvre pour empêcher les auteurs de ransomwares de déployer leurs attaques complexes et de tirer parti des opportunités offertes par l’évolution des technologies et de la société. Pour y parvenir, nous vous recommandons de mettre en place :

  • Une protection qui neutralise toute la chaîne d’attaque
  • Des pratiques de sécurité fortes
  • La formation continue de votre personnel

Obtenir le livre blanc

Comment Sophos peut vous aider

La meilleure protection requiert les meilleures défenses, que ce soit pour les données sauvegardées en local ou celles stockées sur le Cloud public.

  • Sophos Intercept X est doté de technologies avancées qui bloquent les ransomwares sur vos terminaux et vos serveurs à tous les stades d’une attaque.
  • Sophos Firewall contient de nombreuses technologies avancées qui détectent et bloquent les attaques de ransomwares et qui empêchent les hackers de se déplacer latéralement sur le réseau pour élever leurs privilèges.
  • Intercept X et Sophos Firewall sont d’excellentes solutions prises séparément, mais elles fonctionnent à leur optimum lorsqu’elles sont intégrées au sein de la Sécurité Synchronisée. Si l’un de ces produits détecte quelque chose, ils travaillent ensemble pour isoler automatiquement les appareils affectés, empêchant ainsi la menace de se propager.
  • Sophos Managed Detection and Response (MDR). De nombreuses organisations ne disposent pas de l’expertise, ni des ressources ou de l’envie de surveiller leur réseau 24 h/24, 7 j/7. Le service Sophos MDR (Managed Threat Response) s’appuie sur une équipe dédiée d’experts spécialisés dans la chasse aux menaces et la réponse aux incidents, qui recherchent en permanence les activités suspectes et prennent les mesures nécessaires.
  • Sophos Cloud Native Security analyse en continu les ressources dans le Cloud public pour détecter et répondre aux menaces. Il prévient les failles de sécurité sur l’ensemble des environnements de Cloud public AWS, Azure et GCP pouvant être exploitées dans une attaque de ransomware.

Télécharger le livre blanc

 

D’où proviennent ces informations ?

Afin de simplifier la saisie des données, nos formulaires utilisent une fonction de remplissage automatique pour remplir les coordonnées de la société. Ces informations proviennent d’informations disponibles publiquement. Aucune donnée privée de la société n’est utilisée. Elles vous évitent simplement d’avoir à saisir les coordonnées de votre société.