ransomwares
Produits et Services PRODUITS & SERVICES

L’état des ransomwares dans le secteur des services financiers en 2023

De nouvelles informations concernant l’impact des ransomwares dans le secteur des services financiers, notamment la fréquence, les causes racines des attaques ainsi que le coût de la récupération des données.

Sophos vient de publier son dernier rapport très instructif intitulé State of Ransomware in Financial Services 2023 (L’état des ransomwares dans le secteur des services financiers en 2023), basé sur une enquête menée, dans 14 pays, auprès de 336 professionnels IT/cybersécurité travaillant dans le secteur des services financiers. Les résultats dévoilent les véritables défis auxquels le secteur est confronté en matière de ransomwares.

Taux d’attaque et de chiffrement des données

L’enquête de 2023 a révélé que le taux d’attaque de ransomware dans les services financiers continue d’augmenter. Il est passé de 55 % dans le rapport de 2022 à 64 % dans notre dernière étude, soit un taux presque multiplié par deux par rapport aux 34 % rapportés par le secteur dans l’enquête de 2021. Bien que le secteur ait connu une augmentation du taux d’attaque, il était inférieur à la moyenne intersectorielle de 66 %.

Les services financiers ont signalé le niveau de chiffrement le plus élevé en trois ans : 81 % des entreprises ont déclaré que leurs données avaient été chiffrées, une augmentation de 50 % par rapport à l’étude de 2022, dans laquelle 54 % avaient signalé avoir été victimes d’un chiffrement des données. Plus d’une attaque sur dix (14 %) a été stoppée avant que les données ne soient chiffrées, un chiffre en baisse de 67 % par rapport à l’enquête de l’année passée et le deuxième taux le plus bas de tous les secteurs dans le rapport de cette année.

Dans un quart des attaques (25 %) où les données ont été chiffrées, ces dernières ont également été volées, suggérant ainsi que cette méthode de “double dip” (chiffrement des données et exfiltration des données) se généralise.

Causes racines des attaques

L’exploitation des vulnérabilités (40 %) et la compromission des identifiants (23 %) étaient les deux causes racines les plus couramment observées lors des attaques de ransomware les plus importantes dans le secteur des services financiers. Les emails (emails malveillants ou tentatives de phishing) étaient la troisième cause racine la plus fréquente à l’origine de 33 % des attaques subies par le secteur.

Récupération de données et propension à payer la rançon

98 % des entreprises du secteur financier ont récupéré leurs données chiffrées, ce qui est légèrement supérieur à la moyenne intersectorielle de 97 %. 43 % des entreprises de ce secteur ont payé la rançon pour récupérer leurs données chiffrées, tandis que plus des deux tiers (69 %) ont utilisé des sauvegardes pour récupérer ces dernières. Fait encourageant, le taux de paiement des rançons dans le secteur des services financiers est en baisse par rapport aux 52 % annoncés dans notre étude de 2022, tandis que l’utilisation des sauvegardes pour restaurer les données a légèrement augmenté, passant de 66 % dans le rapport de 2022 à 69 % dans celui de cette année.

Cependant, le pourcentage d’entreprises du secteur financier payant des rançons plus élevées a augmenté, avec près de 39 % payant une rançon de 1 million de dollars ou plus dans notre étude de 2023, contre seulement 5 % l’année précédente. En parallèle, le pourcentage d’entreprises de ce secteur qui ont payé moins de 100 000 $ est resté identique au chiffre annoncé dans le rapport de l’année passée, s’établissant à environ 40 %.

Consultez le rapport complet ici.

Mitigation du risque en matière de ransomware

Sophos recommande de prendre les mesures suivantes pour aider à se protéger contre les ransomwares ainsi que d’autres cyberattaques :

  1. Renforcer les boucliers défensifs, notamment avec :
  • Des outils de sécurité qui protègent contre les vecteurs d’attaque les plus courants, notamment une protection Endpoint dotée de fortes capacités anti-exploit pour empêcher l’exploitation des vulnérabilités et un accès réseau Zero Trust (ZTNA) pour contrecarrer l’utilisation abusive d’identifiants compromis.
  • Des technologies adaptatives qui répondent automatiquement aux attaques, stoppant les adversaires et donnant aux défenseurs le temps de répondre.
  • Une solution de détection des menaces, d’investigation et de réponse 24/7, pilotée en interne ou via un fournisseur MDR (Managed Detection and Response) spécialisé.

2. Il est également important de se préparer de manière optimale pour affronter de telles attaques, notamment en effectuant des sauvegardes régulières, en s’entraînant à récupérer les données à partir de ces dernières et en maintenant à jour un plan de réponse aux incidents

3. Maintenir une bonne hygiène de sécurité, notamment en installant les correctifs le plus tôt possible et en examinant régulièrement la configuration des outils de sécurité.

À propos de l’enquête

Les données du rapport intitulé ‘L’état des Ransomwares 2023’ (State of Ransomware 2023) proviennent d’une enquête indépendante et agnostique menée auprès de 3 000 responsables cybersécurité/IT entre janvier et mars 2023, dont 336 provenant du secteur des services financiers. Les personnes interrogées étaient basées dans 14 pays du continent américain, de la région EMEA (Europe, Moyen-Orient, Afrique) et de la région Asie-Pacifique. Les entreprises interrogées comptaient entre 100 et 5 000 employés et leurs chiffres d’affaires allaient de moins de 10 millions de dollars à plus de 5 milliards de dollars.

Billet inspiré de The State of Ransomware in Financial Services 2023, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *