ransomwares
Products and Services PRODUCTS & SERVICES

L’état des ransomwares dans le secteur de la santé en 2023

Quel est l’impact des ransomwares sur le secteur santé, notamment en matière de fréquence, de causes racines des attaques et de coût de récupération des données.

Sophos vient de publier son dernier rapport très instructif intitulé the State of Ransomware in Healthcare 2023 (L’état des ransomwares dans le secteur de la santé en 2023), basé sur une enquête menée, dans 14 pays, auprès de 233 professionnels IT/cybersécurité travaillant dans le secteur de la santé. Les résultats dévoilent les véritables défis auxquels le secteur est confronté en matière de ransomwares.

Taux d’attaque et de chiffrement des données

L’enquête de 2023 a révélé que le taux d’attaque de ransomware dans le secteur de la santé a diminué en passant de 66 % à 60 % d’une année sur l’autre.  Même si le taux d’attaque dans l’étude de 2023 a diminué, il a été tout de même multiplié par 2 par rapport aux 34 % signalés par le secteur en 2021.

Le taux de chiffrement des données suite à une attaque de ransomware dans le secteur de la santé est désormais à son plus haut niveau depuis trois ans : 73 % des établissements de santé ont déclaré que leurs données avaient été chiffrées dans le rapport 2023, contre 61 % dans le rapport 2022 et 65 % dans le rapport 2021.

Dans plus d’un tiers des attaques (37 %) où les données ont été chiffrées, ces dernières ont également été volées, suggérant ainsi que la méthode appelée “double-dip” (chiffrement et exfiltration des données) se généralise.

Causes racines des attaques

La compromission des identifiants (32%) était la cause racine la plus couramment observée lors des attaques de ransomware les plus importantes dans le secteur de la santé, suivie par l’exploitation des vulnérabilités (29%). Les attaques par email (emails malveillants ou tentatives de phishing) ont été le point de départ de plus d’un tiers des attaques (36%) visant les organismes de santé, un pourcentage plus élevé que la moyenne intersectorielle établit à 30 %.

Récupération de données et propension à payer la rançon

Tous les établissements de santé ont récupéré leurs données chiffrées, un taux supérieur à la moyenne intersectorielle de 97 %. 42% des organismes de ce secteur ont payé la rançon pour récupérer leurs données chiffrées, tandis que plus des trois quarts (73%) ont utilisé des sauvegardes pour récupérer ces dernières. La propension à payer la rançon dans le secteur de la santé a considérablement diminué par rapport au rapport de l’an dernier. En effet, le taux de paiement des rançons a diminué en passant de 61 % à 42 % d’une année sur l’autre. L’utilisation des sauvegardes pour restaurer les données a très légèrement augmenté, passant de 72 % dans le rapport 2022 à 73 % dans le rapport 2023.

Les coûts de rétablissement pour les organismes de santé sont passés de 1,85 millions de dollars à 2,20 millions de dollars d’une année sur l’autre et représentent presque le double du montant déclaré par le secteur dans notre enquête de 2021 (à savoir 1,27 millions de dollars). Cette augmentation a probablement été stimulée par la plus forte tendance au chiffrement des données lors des attaques de ransomware.

Consultez le rapport complet ici.

Mitigation du risque en matière de ransomware

Sophos recommande de prendre les mesures suivantes pour aider à se protéger contre les ransomwares ainsi que d’autres cyberattaques :

  1. Renforcer les boucliers défensifs, notamment avec :
  • Des outils de sécurité qui protègent contre les vecteurs d’attaque les plus courants notamment une protection Endpoint dotée de fortes capacités anti-exploit pour empêcher l’exploitation des vulnérabilités et un accès réseau Zero Trust (ZTNA) pour contrecarrer l’utilisation abusive d’identifiants compromis.
  • Des technologies adaptatives qui répondent automatiquement aux attaques, stoppant les adversaires et donnant aux défenseurs le temps de répondre.
  • Une solution de détection des menaces, d’investigation et de réponse 24/7, pilotée en interne ou via un fournisseur MDR (Managed Detection and Response) spécialisé.

2. Se préparer aux attaques, notamment en effectuant des sauvegardes régulières, en s’entraînant à récupérer les données à partir de ces dernières et en maintenant à jour un plan de réponse aux incidents.

3. Maintenir une bonne hygiène de sécurité, notamment en installant les correctifs le plus tôt possible et en examinant régulièrement la configuration des outils de sécurité.

À propos de l’enquête

Les données du rapport intitulé ‘L’état des Ransomwares 2023’ (State of Ransomware 2023) proviennent d’une enquête indépendante et agnostique menée auprès de 3 000 responsables cybersécurité/IT entre janvier et mars 2023, dont 233 provenant du secteur de la santé. Les personnes interrogées étaient basées dans 14 pays du continent américain, de la région EMEA (Europe, Moyen-Orient, Afrique) et de la région Asie-Pacifique. Les organismes interrogés comptaient entre 100 et 5 000 employés et leurs chiffres d’affaires allaient de moins de 10 millions de dollars à plus de 5 milliards de dollars.

Billet inspiré de The State of Ransomware in Healthcare 2023, sur le Blog Sophos.