ransomwares
Produits et Services PRODUITS & SERVICES

L’état des ransomwares dans le secteur manufacturier en 2023

Obtenez des informations sur les expériences réelles vécues sur le terrain face aux ransomwares, notamment la fréquence, les coûts et les causes racines de ces attaques, en découvrant notre dernière étude annuelle qui se concentre sur le secteur manufacturier.

Sophos a publié son dernier rapport intitulé ‘State of Ransomware in Manufacturing and Production 2023‘ (L’état des ransomwares dans le secteur manufacturier), basé sur une enquête menée, dans 14 pays, auprès de 363 professionnels IT/cybersécurité travaillant dans le secteur manufacturier.

Voici quelques informations clés extraites de l’enquête.

Taux d’attaque et de chiffrement des données dans le secteur manufacturier

L’une des principales conclusions du rapport est que le taux d’attaque dans le secteur manufacturier reste stable, mais que le chiffrement des données est plus fréquent qu’auparavant : en effet, 56 % des entreprises manufacturières ont été touchées par des ransomwares au cours de l’année écoulée, contre 55 % dans l’enquête menée en 2022. Cependant, le taux de chiffrement des données suite à une attaque est désormais à son plus haut niveau depuis trois ans, avec plus de deux tiers (68 %) des attaques débouchant sur un chiffrement des données.

De plus, les entreprises manufacturières n’ont plus été en mesure, comme auparavant, de stopper le chiffrement : en effet, seule une attaque sur quatre (27 %) a pu être stoppée avant que les données ne soient chiffrées, indiquant ainsi que les adversaires deviennent de plus en plus efficaces.

Dans 32% des cas où les données ont été chiffrées, ces dernières ont également été volées, suggérant ainsi que cette méthode de chiffrement et d’exfiltration des données de type “double-dip” se généralise.

Causes racines des attaques dans le secteur manufacturier

La compromission d’identifiants était la cause racine la plus courante, utilisée dans 27 % des attaques signalées par les entreprises manufacturières, suivie de près par l’exploitation des vulnérabilités, qui était à l’origine de 24 % des incidents.

De plus, 41 % des entreprises ont signalé des emails malveillants ou bien le phishing comme cause racine d’une attaque. Avec une moyenne intersectorielle de 30 %, ces résultats indiquent que le secteur manufacturier est particulièrement exposé aux attaques par email.

Le paiement des rançons par les entreprises manufacturières

Le secteur manufacturier a signalé une faible propension à payer la rançon (34 %) pour récupérer les données, avec presque deux fois plus d’entreprises qui ont utilisé des sauvegardes (73 %) plutôt que payé la rançon pour la récupération de leurs données. Fait encourageant, l’utilisation des sauvegardes pour la récupération des données a augmenté de 15 points par rapport aux 58 % signalés l’année précédente.

Bien qu’il s’agisse d’une amélioration que nous apprécions fortement, le secteur manufacturier a le taux de récupération de données le plus faible (88 % ont récupéré des données chiffrées contre 97 % pour la moyenne intersectorielle), suggérant ainsi que le secteur devrait continuer à se concentrer sur le renforcement de l’utilisation des sauvegardes.

Le pourcentage d’entreprises manufacturières payant des rançons plus élevées a augmenté par rapport à notre étude de 2022, 40 % payant une rançon entre 100 000 $ et 999 999 $ contre 29 % qui avaient payé de tels montants l’année passée. De plus, 20 % des entreprises ont déclaré des paiements de rançon de 1 million de dollars ou plus, alors qu’elles n’étaient que 8 % à être concernées par de tels montants l’année précédente.

Consultez le rapport complet ici.

Mitigation du risque en matière de ransomware

Sophos recommande de prendre les mesures suivantes pour aider à se protéger contre les ransomwares ainsi que d’autres cyberattaques :

Renforcer les boucliers défensifs, notamment avec :

  • Des outils de sécurité qui protègent contre les vecteurs d’attaque les plus courants, notamment une protection Endpoint dotée de fortes capacités anti-exploit pour empêcher l’exploitation des vulnérabilités et un accès réseau Zero Trust (ZTNA) pour contrecarrer l’utilisation abusive d’identifiants compromis.
  • Des technologies adaptatives qui répondent automatiquement aux attaques, stoppant les adversaires et donnant aux défenseurs le temps de répondre.
  • Une solution de détection des menaces, d’investigation et de réponse 24/7, pilotée en interne ou via un fournisseur MDR (Managed Detection and Response) spécialisé.

Il est également important de se préparer de manière optimale pour affronter de telles attaques, notamment en effectuant des sauvegardes régulières, en s’entraînant à récupérer les données à partir de ces dernières et en maintenant à jour un plan de réponse aux incidents.

Enfin, il est important de maintenir une bonne hygiène de sécurité, notamment en installant les correctifs le plus tôt possible et en examinant régulièrement la configuration des outils de sécurité.

À propos de l’enquête

Les données du rapport intitulé ‘L’état des Ransomwares 2023’ proviennent d’une enquête indépendante et agnostique menée auprès de 3 000 responsables cybersécurité/IT entre janvier et mars 2023, dont 363 provenant du secteur manufacturier. Les personnes interrogées étaient basées dans 14 pays du continent américain, de la région EMEA (Europe, Moyen-Orient, Afrique) et de la région Asie-Pacifique. Les entreprises interrogées comptaient entre 100 et 5 000 employés et leurs chiffres d’affaires allaient de moins de 10 millions de dollars à plus de 5 milliards de dollars.

Billet inspiré de The State of Ransomware in Manufacturing and Production 2023, sur le Blog Sophos.