Survivre à l'épreuve du ransomware : un test de résilience
Édité par Maria Vlasak
Les hacktivistes ne sont plus les seuls à vouloir défier l'autorité : les amateurs et les groupes criminels responsables d'attaques par ransomware se joignent eux aussi à la fête et passent définitivement à l'action.
Le contrôle de la réalité des ransomwares
2025 a été une année record pour le ransomware et il reste encore cinq mois. 🫠Ce fléau a semé le chaos sur les détaillants du Royaume-Uni, ravagé plusieurs établissements de santé en Asie-Pacifique, paralysé un gouvernement d'Amérique latine et « donné une leçon » aux systèmes éducatifs en Amérique du Nord.
Le ransomware reste un modèle économique très lucratif pour les groupes criminels, les hacktivistes et les amateurs bien que leurs motivations diffèrent considérablement. (Des groupes de ransomware ont quand même extorqué un montant total de 724 millions de dollars américains en cryptomonnaie rien qu'en utilisant des souches liées à TrickBot. Aïe, aïe, aïe.)
Sans vouloir jouer les rabat-joie, la situation est plutôt sombre. Les groupes de ransomware utilisent non seulement plusieurs méthodes d'extorsion pour garantir de recevoir leur paiement, mais ils sont également de plus en plus spécifiques lorsqu'ils ciblent leurs victimes, ce qui augmente considérablement leur niveau de menace. Plusieurs groupes peuvent cibler une seule organisation simultanément. Si votre entreprise est internationale, la menace peut également être mondiale.
Pour ne rien arranger, les groupes sont terriblement ingénieux dans leurs techniques d'évasion, que ce soit sur le plan technologique ou pour échapper aux forces de l'ordre. Les noms et associations de groupes changent constamment, ce qui rend 🎶difficile la lutte contre le crime🎶.
Face à l'extorsion, misez sur la résilience
Le mot clé à retenir en 2025 et au-delà, c'est le terme résilience. Pour ne pas vous faire plumer par ces criminels digitaux, il est essentiel de créer une culture de résilience en étant agile et en misant sur l'identification, la résolution et la récupération rapides des menaces.
Connaissez-vous le temps moyen d'interruption en jours après une attaque par ransomware ? Il est de 21 jours. Et 21 jours, c'est largement suffisant pour causer de graves dommages économiques et réputationnels, voire menacer des vies si la victime est un organisme de santé.
Répondez rationnellement
Face à la menace de ransomware actuelle, la seule réponse rationnelle, c'est de partir du principe qu'une violation va se produire. (Tiens, rationnelle, encore un mot en « R ». La réponse rationnelle aux ransomwares nécessite de la résilience. L'allitération est intéressante, non ? 🤓)
Cependant, tout n'est pas noir et nous pouvons facilement oublier d'être optimistes en matière de sécurité. Le dernier rapport sur l'état des lieux d'Internet (SOTI) – Rapport 2025 sur les ransomwares : renforcer la résilience dans un écosystème des menaces volatil fournit des détails sur tout cela et bien plus encore pour apporter un peu de lumière dans l'obscurité.
Il nous donne un point de vue sur cette menace en constante évolution et explique comment les entreprises peuvent développer la résilience dont elles ont besoin pour atténuer la menace des ransomwares.
Les éléments clés
Sérieusement, vous devriez lire le rapport en entier. Mais si vous n'avez le temps que pour une présentation rapide, voici un aperçu de ce que vous pouvez trouver dans le coffre au trésor qu'est ce rapport État des lieux d'Internet.
Les attaquants par ransomware utilisent l'IA et les grands modèles de langage
Les pirates utilisent l'IA et les grands modèles de langage (LLMS) pour augmenter l'ampleur, la sophistication et l'efficacité des attaques. Les groupes de ransomware tels que FunkSec et les groupes de menaces persistantes avancées comme Forest Blizzard et Emerald Sleet utilisent l'IA générative pour automatiser diverses tactiques : génération de code malveillant, création d'e-mails d'hameçonnage convaincants, réalisation d'attaques de vishing qui usurpent l'identité du personnel de l'entreprise ou encore utilisation de chatbots pour négocier avec les victimes.
Des outils émergents tels que WormGPT, DarkGPT et FraudGPT abaissent considérablement les barrières à l'entrée, ce qui permet même aux amateurs de perpétrer des attaques.
L'évolution des tactiques d'extorsion amplifie la pression sur les victimes
Les attaquants ont dépassé la simple extorsion, c'est-à-dire le fait de demander simplement une rançon pour déchiffrer les données volées. Les tactiques d'extorsion double, triple et quadruple ajoutent de la pression en menaçant d'exposer les informations des clients, en perturbant les opérations par le biais d'attaques par déni de service distribué (DDoS) et en envoyant des messages de harcèlement à des partenaires commerciaux, clients et autres, y compris en informant les médias de la violation.
La conformité peut vous rendre vulnérable
Les auteurs d'attaque par ransomware ont également trouvé le moyen d'utiliser la conformité comme une arme. Une tendance récente implique des menaces visant à révéler qu'une entreprise enfreint les réglementations de sécurité ou de divulgation, ce qui pourrait exposer l'organisation victime à des amendes qui pourraient largement dépasser la demande de rançon.
La montée continue du ransomware en tant que service
Depuis les débuts de REvil et de Ryuk, le ransomware en tant que service (RaaS) a beaucoup évolué. Il a révolutionné les opérations de ransomware dès sa création en abaissant considérablement la barrière technique à l'entrée, ce qui a permis à des non-experts de mener les attaques réussies que nous constatons aujourd'hui.
L'émergence des hybrides hacktivistes/ransomware
Certains groupes de ransomware brouillent la frontière entre l'hacktivisme et les motifs de profit. Ces groupes hybrides exploitent les plateformes RaaS non seulement pour générer des bénéfices financiers, mais aussi pour faire progresser les programmes idéologiques ou politiques.
Des groupes tels que Stormous, DragonForce, KillSec, CyberVolk et Dragon RaaS ont perpétré des attaques perturbatrices contre des entreprises privées, des institutions gouvernementales et des infrastructures critiques dans des pays du monde entier.
Fonctionnalités phares
Le rapport État des lieux d'Internet inclut également des études de sécurité spéciales qui abordent plus en détail des sujets d'intérêt spécifiques, rédigées par nos propres superhéros de la sécurité Akamai Or Zuckerman, Maor Dahan,et James Casey, notamment :
Wizard Spider (alias TrickBot), un groupe de cybercriminels à motivation financière qui cible les infrastructures critiques, y compris les systèmes de santé, et qui est lié aux services de renseignements russes
Les logiciels malveillants de cryptominage, ou cryptojackers, qui exploitent secrètement les ressources de la victime pour en dégager des bénéfices en minant la cryptomonnaie. Les cryptomonnaies sont désormais un élément important de la cybercriminalité mondiale
Le ransomware et la loi, c'est-à-dire les efforts déployés par les législateurs et les organismes de réglementation pour créer des cadres juridiques afin de relever le défi des stratégies de ransomware en constante évolution, y compris les efforts juridiques visant à décourager le paiement des rançons
Stratégies de renforcement de la résilience
Les taux de cyber-assurance augmentent considérablement, tout comme le taux d'audits des capacités de cybersécurité des entreprises. Les entreprises doivent donc élaborer des stratégies pour renforcer la résilience contre les ransomwares. Cela implique de préparer le pire avec des politiques et des stratégies claires pour naviguer et négocier les paiements de ransomware.
L'économie des ransomwares criminels est dynamique et la défense contre cette menace nécessite une agilité équivalente. Pour se protéger, les entreprises doivent redéfinir la cyber-résilience et mettre en œuvre des cadres pratiques afin d'obtenir une protection complète. Comprendre l'état de la menace de ransomware est une première étape essentielle de ce processus.
En savoir plus
Pour en savoir plus : lisez le nouveau rapport État des lieux d'Internet : Rapport 2025 sur les ransomwares : renforcer la résilience dans un écosystème des menaces volatil.