Ransomware : en 2022 le montant moyen de rançon versée par les victimes est augmenté du +71%

0

« Le montant moyen des paiements de rançons suit à une cyberattaque approche rapidement le million de dollars alors que la crise des rançongiciels continue de faire des ravages dans les organisations de toutes tailles à travers le monde », commente Ryan Olson, vice-président de l’équipe de réponse aux incidents et de recherche sur les menaces de l’Unit 42 de Palo Alto. Réseaux.

La rançon moyenne dans les cas traités par l’Unit 42 au cours des cinq premiers mois de cette année était de 925 162 dollars, en hausse de 71% par rapport à l’année dernière. 

“Ces coûts sont stupéfiants si l’on considère la trajectoire de leur croissance”, déclare Ryan Olson. « Le paiement moyen des dossiers traités par nos consultants en 2020 était d’environ 300 000 $. Pour mettre ceci en perspective, en 2016, sur la majorité des transactions vues par les experts de l’Unit 42 lors d’incidents de sécurité, le montant était de 500 $ ou moins. »

Ce qu’il faut retenir : L’un des principaux points à retenir est que les rançons ne cessent d’augmenter à la fois en ce qui concerne les demandes que les paiements. Parmi les cas de réponse aux incidents en 2021, qui se trouvaient principalement aux États-Unis, la rançon moyenne demandée était  d’environ 2,2 millions de dollars. Cela représente une augmentation d’environ 144 % par rapport à la demande moyenne de 900 000 $ des cas traités  en 2020 par les consultants de l’Unit 42. Le paiement moyen des dossiers traités par les experts de l’Unit 42 ont grimpé à 541 010 $, soit 78 % de plus que l’année précédente.

Il semble que personne ne soit à l’abri des attaques de ransomwares. Les organisations dans presque tous les pays et secteurs ont été ciblées en 2021. L’analyse des sites de fuite de ransomwares a identifié la région des Amériques comme la plus touchée – 60 % des victimes recensées sont identifiés  dans cette région, tandis que 31 % des victimes sont attribuées à l’Europe, au Moyen-Orient et à l’Afrique (EMEA) et 9% à l’Asie-Pacifique. Les services professionnels et juridiques, suivis de la construction, ont été les secteurs les plus ciblés, avec respectivement 1 100 et 600 victimes recensées sur les sites de fuite.

Les effets à long terme d’une attaque par rançongiciel peuvent représenter un défi pour les organisations. L’Unit 42 révèle dans son rapport que parmi les entreprises touchées par les ransomwares, une majorité (58 %) des décideurs informatiques déclarent que leur l’organisation a payé la rançon, 14 % déclarant que leur organisation a payé plus d’une fois.

Le rapport de l’Unit 42 révèle que, bien que 41 % des entreprises touchées par une attaque par ransomware aient pu récupérer en moins d’un mois, 58% ont pris plus d’un mois. 29% des entreprises interrogées attaquées par des ransomwares ont pris plus de trois mois, et 9 % ont dit qu’il leur a fallu plus de cinq à six mois pour revenir à la normale.

L’Unit 42 a identifié 35 nouveaux gangs de ransomwares en 2021. Parmi les  gangs de rançongiciels et selon les données de l’Unit 42, Conti est le groupe de loin le plus actif (15,5%) suivi par REvil/Sodinokibi (7,1 %), Hello Kitty et Phobos (à 4,8 % chacun). 

Comme indiqué, Conti est le groupe de rançongiciels le plus actif parmi les incidents pris en charge par l’Unit 42 en 2021. L’Unit 42 les a observés pour la première fois en mars avec une première rançon d’un montant de 50 000 $. Il s’agit de la demande la plus faible signalée au cours de l’année pour ce groupe qui a rapidement et considérablement augmenté ses exigences avec en moyenne des demandes de rançon autour de 1,78 million de dollars pour l’année 2021. Les tactiques employées par ces cybercriminels reflètent la sophistication croissante et maturité du paysage des rançongiciels. 

En 2021, L’Unit 42 a vu de plus en plus  : 

Techniques de multi-extorsion où non seulement les attaquants chiffrent les dossiers d’une organisation, mais pratiquent aussi le « name and shame » (chantage aux victimes et/ou menacer de lancer d’autres attaques (par exemple, l’attaque DDoS) pour inciter les victimes à payer plus rapidement. En 2021, les noms et preuve de compromis pour 2 566 victimes ont été affichés publiquement sur sites de fuite de ransomware, marquant une augmentation de 85% par rapport à 2020. 

La prolifération des RaaS (Ransomware as a Services) avec la mise à disposition de « kits » et services de soutien aux cybercriminels qui réduisent leurs barrières techniques et leur permettent d’accélérer et multiplier leurs attaques.

Les principaux gangs de rançongiciels ont rapidement exploité la vulnérabilité CVE-2021-44228, communément appelée Log4Shell. 

Il est fort probable que tant que les organisations ne parviendront pas à appliquer les correctifs connus pour ces vulnérabilités critiques, les attaquants continueront à les exploiter à leur avantage.

Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply