8
Partagez notre article , Choisissez votre plateforme

Le phénomène des ransomware est en augmentation, notamment parce qu’il s’agit d’une attaque informatique facile à mettre en place et que le phénomène est lucratif pour les pirates. Selon un rapport de Kapersky, en 2023, un incident sur trois a été lié à un ransomware, le reste des incidents étant lié à des menaces de type “malwares”. Le phénomène des ransomware n’est toutefois pas nouveau, rappelons qu’en 2016, selon une étude d’IBM securité, 40% des emails de spam contenaient déjà un ransomware.

Déessi s’interroge aujourd’hui sur la “question qui fâche” en matière de ransomware : faut-il ou non payer la rançon ? Payer est-il la solution ? Découvrez avec cet article quelques chiffres et éléments de réponse à cette question.

Qu’est-ce qu’un ransomware ?

Les utilisateurs sont de plus en plus familiarisés avec les ransomware. Pour en donner une petite définition, un ransomware, c’est un virus informatique, qui se propage généralement via la boîte mail des utilisateurs, et qui crypte ou bloque les fichiers du poste infecté, en demandant une rançon pour en libérer l’accès.

Si l’utilisateur ne s’exécute pas, la rançon peut être doublée. Généralement, les pirates menacent également de supprimer tout simplement les fichiers.

Alors que devez-vous faire si vous êtes victimes de ce genre de mésaventure ? Plusieurs solutions s’offrent à vous :

  • La première, c’est celle de payer ce que demandent les pirates.
  • La seconde, c’est d’avoir suffisamment préparé le terrain afin d’être dans les bonnes conditions pour pouvoir ignorer la demande des pirates.

Des rançons dont le montant augmente

Il y a quelques années encore, lorsque l’attaque n’était pas ciblée et qu’elle s’adressait à un grand nombre d’entreprises, les rançons étaient peu élevées, de l’ordre de quelques centaines d’euros seulement. Cela permettait aux pirates de recevoir un grand nombre de paiements et de capitaliser sur le volume des rançons.

Cependant, lorsqu’ils visaient une entreprise en particulier, ils n’hésitaient pas à demander un montant de rançon plus important, jusqu’à plusieurs dizaines de milliers d’euros.

Pour donner des chiffres concrets, le ver et rançongiciel Wannacry (qui a fait en 2017 des centaines de milliers de victimes dans 150 pays), réclamait initialement une modeste rançon de 300 dollars.

En 2016, suite à l’attaque par le ransomware Locky, les sommes demandées à certaines entreprises pouvaient atteindre plus de 20 000 dollars. À titre d’exemple, selon CBS News, le Hollywood Presbyterian Medical Center aurait versé la somme de 17 000 dollars pour récupérer ses données.

Enfin, selon l’étude State of Ransomware 2023 de Sophos, le montant moyen pour une rançon en 2023 aura été de 1,54 million de dollars, soit près du double de celle de 2022 (812 380 dollars).

Plus proche de chez nous et plus récent, le centre hospitalier Corbeil-Essonnes, qui a subi une attaque par rançongiciel aux alentours du 20 août 2022, en a dévoilé le montant de la rançon : 10 millions de dollars.

On voit donc que les montants demandés sont extrêmement variés, et les pirates n’hésitent pas à demander de fortes sommes s’ils estiment que la cible ne peut pas raisonnablement se passer de l’accès à ses données, ce qui est le cas pour les hôpitaux par exemple.

Payer signifie-t-il récupérer ses données ?

Le problème, c’est que payer ne signifie pas toujours que l’on va récupérer ses données. C’est un peu la question que l’on se pose lorsque les personnes avec lesquelles on traite sont des pirates. Quelle est l’assurance de récupérer ses données une fois la rançon versée ?

Selon une étude réalisée en 2024 par Cybereason auprès de 1 000 professionnels de la cybersécurité, seulement 47 % des interrogés ont récupéré leurs données intactes après avoir payé une rançon, soit moins de la moitié.

Qui sont les payeurs ?

Il y a toujours des gens qui paient lors d’une attaque de ransomware. On constate sur les informations dont nous disposons plusieurs paradoxes : les employés paient plus souvent que les patrons. C’est ce que révèle cette étude de Dark Reading en 2024, la majorité des employés de bureau confrontés à des attaques de ransomware ont payé de leur poche une rançon moyenne de 1 400 dollars.

Les personnes avec une connaissance de la technologie plus forte que la moyenne sont celles qui paient le plus souvent. On peut supposer qu’ils sont conscients d’être responsables de l’infection et ne souhaitent pas que leurs collègues ou leur entreprise en aient connaissance.

Encourager ou non la prolifération du piratage

La question que nous avons lancée en début d’article était la suivante : faut-il mettre “la main à la poche” lorsqu’on est victime d’une attaque de ransomware ?
Les raisons pour lesquelles les organismes de sécurité informatique recommandent de ne pas payer sont assez évidentes : plus les victimes payent, et plus le piratage est lucratif, entraînant une recrudescence de ces attaques.

D’un autre côté, il faut prendre en compte des aspects pratiques : lorsque les enjeux sont extrêmement importants et que les sommes demandées sont faibles, ce n’est pas un très grand risque que de tenter de payer la rançon. On pense notamment à des institutions dont le bon fonctionnement peut mettre en danger des vies humaines, tels que des hôpitaux.

Payer est-il la solution ?

Bien entendu, payer n’est pas une solution. Ce n’est qu’une décision de bonne fortune que l’on peut prendre lorsque le mal est fait. Et il y a toujours cet effet pervers que l’on souhaite éviter, c’est-à-dire, éviter d’encourager de futurs d’attaque.

L’important, c’est de protéger son système d’information point en mettant en œuvre des systèmes de protection plus importants tels que des antivirus nouvelle génération, des anti-spam, des antispyware, en formant ses employés, en communiquant auprès d’eux régulièrement sur le sujet et bien entendu, en disposant de sauvegardes en temps réel permettant de récupérer l’accès et l’intégrité à l’ensemble de ces données, quel que soit le sinistre ou le problème rencontré.

Ainsi, il apparaît que de plus en plus d’entreprises n’ont d’autre choix que de prendre la menace des rançongiciels au sérieux. De ce fait, elles ont la nécessité de s’armer en mettant en place les bons outils et les bonnes procédures pour être capable de défendre leur système d’information et prévenir les infections, mais surtout, bien réagir en cas d’attaque et ne pas avoir à céder au chantage du paiement de la rançon.

Saluons à cet effet la démarche du centre hospitalier Corbeil-Essonnes qui a refusé, en août 2022, de payer une rançon de 10 millions de dollars suite à l’infection de son système d’information. À la place, l’hôpital a préféré compter sur une restauration efficiente de ses sauvegardes et une nécessaire sécurisation de l’environnement informatique avant la reprise du fonctionnement normal de l’établissement.

Connaissez-vous le service « Urgence Ransomware » de Déessi

Mis en place depuis 2021, le service “Urgence Ransomware” de Déessi vise à accompagner les organisations et les entreprises en cas de situation de crise informatique, notamment de type rançongiciel.

Vous subissez une attaque par ransomware, connaissez-vous les bonnes pratiques à appliquer et les erreurs à ne pas commettre ?

Nous avons regroupé tous ces conseils dans une page dédiée, et nous vous offrons également la possibilité de nous contacter pour une prise en charge urgente en cas d’attaque ! Rendez-vous sur notre page “Urgence Ransomware” !

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :