Coûts des rançongiciels : quand le prix à payer va au-delà de la rançon
Le paysage complexe en constante évolution des attaques de cybersécurité continue de prendre de l’expansion. En effet, les attaques par rançongiciels comptent pour environ 24 % de toutes les brèches¹ et elles ont connu une croissance de 66 % par rapport à l’année dernière.²
Il est important de comprendre, d’abord, qu’un rançongiciel est un maliciel faisant appel au chiffrement pour empêcher une organisation d’accéder aux fichiers de ses ordinateurs jusqu’à ce qu’une rançon soit payée. Les rançongiciels sont un problème coûteux qui prend de plus en plus de place pour les organisations de toute taille et issues de tous les secteurs. Les risques de ces attaques comprennent l’effet négatif qu’elles peuvent avoir sur la réputation d’une marque, les changements au niveau de la direction, les pertes de revenus ainsi que la divulgation d’information confidentielle, qui mène souvent à davantage d’extorsion.
Votre organisation court-elle un risque élevé?
La réponse rapide est « oui, et ce n’est qu’une question de temps ». Les secteurs les plus ciblés sont ceux des services professionnels, de la fabrication, des soins de santé, des services financiers et des commerces. Toutefois, plus récemment, le secteur gouvernemental et celui de l’éducation ont été d’importantes³ cibles. Les attaques ne touchent pas que les grandes entreprises; les petites entreprises ont noté une hausse de 40 % des rançongiciels et une augmentation de 56 % des incidents de fraude par transfert de fonds⁴. En fait, selon un autre rapport, les petites et moyennes entreprises dont les revenus sont d’environ 5 millions de dollars sont 2 fois plus susceptibles d’être victimes d’une attaque que celles dont les revenus se trouvent entre 30 et 50 millions de dollars, et 5 fois plus susceptibles que les entreprises dont le revenu atteint 100 millions de dollars⁵.
Toutefois, cela ne signifie pas que les autres secteurs sont intouchables, notamment parce que les acteurs malveillants n’ont besoin que de 2 minutes et 57 secondes pour lancer un rançongiciel dans un système⁶. La plupart du temps, les cybercriminels recherchent les données de propriété intellectuelle, les dossiers de patients ou les renseignements confidentiels sur la santé, les données de clients, les renseignements d’identification personnelle ainsi que les données d’authentification.
Payer ou ne pas payer?
La réponse rapide est toujours « non ». Dans un sondage ayant interrogé plus de 1 000 professionnels des TI d’entreprises touchées au moins une fois par un rançongiciel dans les 2 dernières années, 84 % ont répondu avoir payé la rançon, mais seuls 47 % d’entre eux ont reçu les données en retour. De plus, 78 % des professionnels admettent avoir subi une autre brèche après avoir payé la rançon⁷. Dans une autre section du rapport, on apprend que plus de la moitié n’avait pas repéré la brèche pendant 3 à 12 mois et que la majorité des acteurs malveillants pénètrent les réseaux depuis un partenaire de la chaîne d’approvisionnement. La leçon à retenir ici est que compte tenu de la sophistication accrue des attaques, les demandes de rançon se poursuivent après le paiement, ce qui aggrave les problèmes.
Quel est réellement le coût des rançongiciels?
La réponse est qu’il se situe généralement dans les millions de dollars. Dans l’ensemble, les créateurs de rançongiciels ont fait 1,1 milliard de dollars en 2023. On estime que le coût des rançongiciels a déjà atteint 450 millions de dollars pour la première moitié de 2024⁸. Voici les détails des paiements moyens de rançons signalés par les organisations :
3 960 917 $ — 2,6 fois plus élevé que le coût de 1 542 330 $ signalé en 2023⁹
1,4 million de dollars chez les entreprises américaines — 46 % des répondants indiquent que les pertes globales se situaient entre 1 et 10 millions de dollars, alors qu’elles atteignent plus de 10 millions de dollars chez 16 % des répondants¹⁰
Il convient d’inclure aussi les coûts liés à la reprise, qui comprennent les temps d’arrêt, les frais juridiques, les pertes de données et d’occasions, les atteintes à la réputation ainsi que d’autres coûts liés à la récupération. Les rapports montrent des moyennes élevées ayant des effets dévastateurs.
2,73 millions de dollars en 2024 (hausse de 1 million de dollars par rapport à 2023)¹¹
4,5 millions de dollars, incluant les paiements et les coûts de la reprise¹²
Le délai de reprise a été d’une semaine ou moins pour 35 % des victimes et de plus d’un mois pour 34 % d’entre elles (même référence) en raison de la complexité et de la gravité grandissantes des attaques ainsi que du manque de préparation.
Tout cela nous mène à une question : de combien de mesures de défense avez-vous réellement besoin?
Pour répondre rapidement, il en faut beaucoup. Les organisations doivent prioriser la protection et la conformité du personnel, des procédures et des technologies dans tous les aspects. La protection contre les brèches de données doit être un effort constant, ce qui implique l’adoption d’une approche de protection du personnel, de l’information, des appareils, des réseaux et des applications à plusieurs niveaux. De plus, si toutes les mesures échouent et qu’une brèche survient, les solutions de confinement des rançongiciels agissent comme dernière ligne de défense.
Adopter des mesures proactives pour rehausser la sécurité
Préparation : Élaborez un plan robuste d’intervention en cas de brèche. Nous offrons des évaluations de sécurité qui peuvent vous aider à déterminer vos lacunes.
Gestion des vulnérabilités :
Corrigez régulièrement les vulnérabilités pour limiter les surfaces d’attaque. Consultez nos services de gestion des TI, nos services de cybersécurité et nos services en nuage
Culture de cybersécurité : Créez un environnement où chacun se soucie de la sécurité en offrant des formations et des programmes de sensibilisation. Notre équipe est formée de spécialistes de la gestion du changement et offre des programmes exhaustifs de formation sur la sécurité.
Vérification systématique : Protégez l’accès à votre réseau par la vérification systématique, y compris le chiffrement et l’authentification, pour rehausser les protocoles de sécurité. Nous pouvons vous aider à combler les lacunes.
Sensibilisation à l’intelligence artificielle générative : Établissez des directives quant à l’utilisation sécuritaire de l’intelligence artificielle générative pour limiter les risques, puisque les brèches faisant appel à la programmation et aux scripts générés par l’IA et au partage de données confidentielles d’entreprise sont de plus en plus populaires.
Essai des systèmes : Menez régulièrement des essais pour repérer et aborder les lacunes en matière de sécurité. Voyez notre équipe des services TI comme une extension de la vôtre.
Collaboration : Associez-vous à des fournisseurs axés sur la protection qui sont dévoués à la sécurité
Si vous repérez et comblez certaines de vos lacunes, ou toutes vos lacunes, en matière de cybersécurité, votre défense sera plus solide, vous réduirez les risques de subir une attaque par rançongiciels et vous pourrez même freiner les attaques si elles devaient vous toucher. La solution de confinement des rançongiciels de Ricoh isole les rançongiciels en temps réel pour les empêcher de chiffrer les données précieuses et pour limiter les temps d’arrêt, contrairement aux autres solutions qui se concentrent uniquement sur la détection ou sur la reprise après que les dommages ont été faits. Découvrez comment Ricoh peut vous aider à fortifier votre entreprise.
Recommandé pour vous
Les services d’espaces de travail numériques externalisés de Ricoh sont reconnus
Les services d’espace de travail numériques externalisés de Ricoh ont été reconnus dans le rapport Magic Quadrant™ du mois de mars 2024. Consultez le rapport et apprenez-en davantage ici.
Pourquoi les petites entreprises doivent prendre au sérieux la sécurité de l’information
Les brèches de sécurité des données sont sans doute inévitables. Pour faire face aux menaces modernes, il faut faire appel à de puissantes ressources spécialisées dans la protection des données et à une surveillance continue.
Sauvegarde de données et reprise après sinistre : pas seulement des problèmes de TI
Chaque journée et chaque heure passées sans données essentielles se traduit par une perte de productivité. La protection et la sauvegarde des données ainsi que les plans de reprise après sinistre gardent les entreprises fonctionnelles.
- 1TechTarget, « Ransomware trends, statistics and facts heading into 2024 », 3 janvier 2024.
- 2Symantec, « The 2024 Ransomware Threat Landscape », 24 janvier 2024.
- 3Kroll, « Q2 2024 Threat Landscape Report: Threat Actors Do Their Homework, Ransomware and Cloud Risks Accelerate », 21 août 2024.
- 4Astra, « 100+ Ransomware Attack Statistics 2024: Trends & Cost », 22 décembre 2023.
- 5Rapid7. Ransomware Radar Report.” 2024.
- 6CrowdStrike. “Global Threat Report.” 2024.
- 7Cybereason, « Ransomware: the true cost to business 2024 ».
- 8Cyber Management Alliance, « Ransom Payouts Hit Record $450m in H1 2024: How Do You Stay Protected? », 21 août 2024.
- 9Sophos, « The State of Ransomware 2024 », février 2024.
- 10Cybereason. “Ransomware: the true cost to business 2024.”
- 11Sophos, « The State of Ransomware 2024 », février 2024.
- 12Rapid7. Ransomware Radar Report.” 2024.