Etude sur les attaques par ransomware

Près de la moitié (48 %) des personnes interrogées affirment que leur organisation a subi une attaque par ransomware au cours des 12 derniers mois. Celles qui ont été touchées ont dû se défendre contre six attaques en moyenne et la majorité (94 %) a déclaré que ces attaques par ransomware ont eu des conséquences. Les conséquences les plus courantes sont l’augmentation des dépenses en sécurité informatique (67 %), le changement de la stratégie de sécurité informatique pour se concentrer sur la diminution des impacts d’une attaque (52 %) et la perte de confiance dans les solutions de cybersécurité existantes (45 %). Un peu moins des deux tiers (65 %) des répondants conviennent que les solutions traditionnelles de cybersécurité ne sont pas en mesure de les protéger contre la prochaine génération de logiciels malveillants tels que les ransomware. Bien que moins de quatre répondants sur dix (36 %) qui conviennent que leur organisation se sent impuissante à se défendre, et plus de sept sur dix (71 %) pensent qu’ils ont besoin d’une nouvelle solution pour protéger leur organisation contre les ransomwares. Parmi les répondants dont l’organisation a été victime d’une attaque par ransomware au cours des 12 derniers mois, un peu plus de huit sur dix (81 %) affirment que le cybercriminel a accédé au réseau de l’organisation par le biais d’un phishing via un email ou les réseaux sociaux. La moitié (50 %) affirme que le cybercriminel a obtenu l’accès grâce à la technique du drive-by-download causé par un clic sur un site web compromis et quatre personnes sur dix (40 %) déclarent avoir été infectées par un ordinateur faisant partie d’un botnet. Moins de la moitié (45 %) des répondants dont l’organisation a été touchée par une attaque par ransomware au cours des 12 derniers mois indiquent que le cybercriminel a pu crypter une partie des fichiers/données, mais que leur organisation a été capable de les décrypter. Environ un quart indique que le cybercriminel n’a pas réussi à crypter les fichiers/données (27 %) ou que celui-ci a pu crypter une partie des fichiers/données, mais qu’une sauvegarde était en place et que les organisations ont pu remplacer les fichiers cryptés (25 %). En moyenne, ce processus de remplacement a pris 33 heures « homme ». Seule une minorité de répondants (3 %) signale que le cybercriminel a pu crypter des fichiers/données que leur organisation n’a pas pu décrypter.