ransomwares
Produits et Services PRODUITS & SERVICES

L’état des ransomwares dans l’administration publique en 2023

De nouvelles informations concernant l’impact des ransomwares dans ce secteur, notamment la fréquence et les causes racines des attaques ainsi que le coût de la récupération des données.

Sophos a publié le rapport très instructif intitulé The State of Ransomware in State and Local Government 2023 (L’état des ransomwares dans l’administration publique en 2023), basé sur une enquête menée, dans 14 pays, auprès de 225 professionnels IT/cybersécurité travaillant dans le secteur de l’administration publique. Les résultats dévoilent les véritables défis auxquels le secteur est confronté en matière de ransomwares.

Taux d’attaque et de chiffrement des données dans l’administration publique

Selon l’étude de 2023, le taux d’attaque de ransomware dans l’administration publique est passé de 58% à 69 % d’une année sur l’autre, contrairement à la tendance intersectorielle mondiale, qui est restée constante à 66 % dans les enquêtes menées en 2023 et 2022. Cependant, le taux de chiffrement des données suite à une attaque est désormais à son plus haut niveau depuis trois ans, avec presque trois quarts (76%) des attaques de ransomware ciblant les organismes de l’administration publique qui débouchent sur un chiffrement des données. En parallèle, le pourcentage d’attaques stoppées avant que les données ne soient chiffrées continue de baisser, avec seulement une attaque sur cinq (19%) stoppée avant le chiffrement des données.

Fait inquiétant, les organismes de l’administration publique ont signalé le taux d’attaques le plus élevé (48 %) durant lesquelles des données chiffrées ont également été volées, un chiffre bien supérieur au taux moyen mondial de 30 %. Cette tendance suggère que le secteur de l’administration publique est particulièrement exposé aux attaques de type “double-dip”.

Causes racines des attaques dans l’administration publique

L’exploitation des vulnérabilités (38%) et la compromission des identifiants (30%) étaient les deux causes racines les plus couramment observées lors des attaques de ransomware les plus importantes dans le secteur de l’administration publique.  Les attaques par email (emails malveillants ou tentatives de phishing) ont été le point de départ d’un quart des attaques (25%) dans ce secteur.

Récupération de données et propension à payer la rançon

99 % des organismes de l’administration publique ont récupéré leurs données chiffrées, ce qui est supérieur à la moyenne mondiale de 97 %. 34 % des organismes ont déclaré avoir payé la rançon pour récupérer leurs données chiffrées, tandis que plus des trois quarts (75 %) ont utilisé des sauvegardes. Fait encourageant, l’utilisation des sauvegardes dans ce secteur est passée de 63 % dans le rapport 2022 à 75 % dans l’enquête de cette année. À l’échelle mondiale, le taux de paiement des rançons est resté stable d’une année sur l’autre, tandis que l’utilisation des sauvegardes est passée de 73 % dans notre étude de 2022 à 70 % dans le rapport de 2023.

La pourcentage d’organismes de l’administration publique payant des rançons plus élevées a augmenté par rapport à notre étude de 2022, avec plus de deux tiers des organismes (28%) déclarant avoir payé des rançons s’élevant à 1 million de dollars ou plus, contre 5 % (après arrondi) l’année précédente. À l’inverse, 60% seulement ont payé moins de 100 000 dollars, contre 90% dans notre précédente étude.

Consultez le rapport complet ici.

Mitigation du risque en matière de ransomware

Sophos recommande de prendre les mesures suivantes pour aider à se protéger contre les ransomwares ainsi que d’autres cyberattaques :

  1. Renforcer les boucliers défensifs, notamment avec :
  • Des outils de sécurité qui protègent contre les vecteurs d’attaque les plus courants, notamment une protection Endpoint dotée de fortes capacités anti-exploit pour empêcher l’exploitation des vulnérabilités et un accès réseau Zero Trust (ZTNA) pour contrecarrer l’utilisation abusive d’identifiants compromis.
  • Des technologies adaptatives qui répondent automatiquement aux attaques, stoppant les adversaires et donnant aux défenseurs le temps de répondre.
  • Une solution de détection des menaces, d’investigation et de réponse 24/7, pilotée en interne ou via un fournisseur MDR (Managed Detection and Response) spécialisé.

2. Se préparer aux attaques, notamment en effectuant des sauvegardes régulières, en s’entraînant à récupérer les données à partir de ces dernières et en maintenant à jour un plan de réponse aux incidents.

3. Maintenir une bonne hygiène de sécurité, notamment en installant les correctifs le plus tôt possible et en examinant régulièrement la configuration des outils de sécurité.

À propos de l’enquête

Les données du rapport intitulé ‘L’état des Ransomwares 2023’ proviennent d’une enquête indépendante et agnostique menée auprès de 3 000 responsables cybersécurité/IT entre janvier et mars 2023, dont 225 provenant du secteur de l’administration publique. Les personnes interrogées étaient basées dans 14 pays du continent américain, de la région EMEA (Europe, Moyen-Orient, Afrique) et de la région Asie-Pacifique. Les organismes interrogés comptaient entre 100 et 5 000 employés et leurs chiffres d’affaires allaient de moins de 10 millions de dollars à plus de 5 milliards de dollars.

Billet inspiré de The State of Ransomware in State and Local Government 2023, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *