Tendances ransomwares 2023

Les cybercriminels ciblent de plus en plus les backups

par Maximilian Schenner et traduction/adaptation ICTjournal

Les cybercriminels ciblent les sauvegardes dans 93% des attaques par ransomware, selon le Veeam Ransomware Trends Report 2023. En outre, plus de la moitié des entreprises attaquées ne vérifient pas leurs backups avant de les installer, risquant ainsi une nouvelle infection.

(Source: MclittleStock - stock.adobe.com)
(Source: MclittleStock - stock.adobe.com)

Les cybercriminels ciblent presque toujours les sauvegardes lors de leurs attaques par rançongiciel. C'est la conclusion du Ransomware Trends Report 2023 de Veeam. Dans plus de 93% des cas, c'est une sauvegarde qui est visée, écrit l'entreprise spécialisée dans les solutions de backups. Dans trois-quarts des attaques, les pirates parviennent à compromettre la capacité de restauration de leurs victimes. Ces données se basent sur les informations de 1200 entreprises et près de 3000 cyber-attaques, précise Veeam.

La plupart des entreprises interrogées ont indiqué avoir payé une rançon l'année dernière pour récupérer des données après une attaque, quand bien même près de la moitié disent adopter une politique de «Do Not Pay». Une firme sur cinq n'aurait pas récupéré ses données malgré le paiement. Une minorité des entreprises attaquées ont réussi à récupérer elles-mêmes leurs données sans payer de rançon. 

Les sauvegardes doivent également être sécurisées

Si aucune rançon n'est payée, une sauvegarde aide généralement à la restauration. En raison de l'accumulation d'attaques sur les stockages de backup, trois-quarts des entreprises perdent au moins une partie de leurs référentiels de backup, 39% même complètement. De cette manière, les attaquants empêchent une restauration autonome et veulent ainsi forcer le paiement d'une rançon, explique Veeam. L'entreprise conseille donc de sécuriser également les sauvegardes d'une manière appropriée, par exemple en automatisant les analyses de cyberdétection ou en vérifiant automatiquement la possibilité de restauration.

Lors de la restauration, près de la moitié des responsables interrogés utilisent une forme de staging isolé pour s'assurer que les données de sauvegarde sont propres et ne sont pas elles aussi infectées par le ransomware. En revanche, la majorité (56%) prendrait le risque d'une nouvelle infection.

«Nous devons nous concentrer sur une prévention efficace des ransomwares en revenant aux fondamentaux, c'est-à-dire à des mesures de sécurité fortes ainsi qu'à des tests des données originales et des sauvegardes», déclare Danny Allan, CTO chez Veeam. 

Webcode
nRd8p5ze