Survivre à l'épreuve du ransomware : un test de résilience

Akamai Wave Blue

écrit par

Tricia Howard et Maria Vlasak

July 29, 2025

Tricia Howard

écrit par

Tricia Howard

Tricia Howard est une artiste à la dérive qui a atterri dans la recherche en cybersécurité. Avec une licence en arts théâtraux et des intérêts allant de Star Wars à l'opéra, elle aime apporter un peu de dynamisme au monde cybernétique. Quand elle n'aide pas les chercheurs à publier leurs articles efficacement, sans dénigrer leur sens technique, vous pouvez la retrouver en train d'écrire et de chanter des chansons parodiques sur la sécurité,de lire des e-mails froids sur un ton théâtral, de terminer des puzzles en un temps record, de traîner avec son chien Pomsky, Darth, et de supplier les gens de sourire. Vous pouvez également voir Tricia en live dans son émission mensuelle : Rapport mensuel sur les menaces : The SIG Download !

Maria Vlasak

écrit par

Maria Vlasak

Maria Vlasak est éditrice de contenu chez Akamai. Elle excelle au « jeu de la taupe » et est particulièrement fière de pouvoir réciter les 50 États américains dans l'ordre alphabétique.

En supposant qu'une violation soit la seule réponse rationnelle à la menace actuelle des ransomware.
En supposant qu'une violation soit la seule réponse rationnelle à la menace actuelle des ransomware.

Édité par Maria Vlasak

Les hacktivistes ne sont plus les seuls à vouloir défier l'autorité : les amateurs et les groupes criminels responsables d'attaques par ransomware se joignent eux aussi à la fête et passent définitivement à l'action.

Le contrôle de la réalité des ransomwares

2025 a été une année record pour le ransomware et il reste encore cinq mois. 🫠Ce fléau a semé le chaos sur les détaillants du Royaume-Uni, ravagé plusieurs établissements de santé en Asie-Pacifique, paralysé un gouvernement d'Amérique latine et « donné une leçon » aux systèmes éducatifs en Amérique du Nord.

Le ransomware reste un modèle économique très lucratif pour les groupes criminels, les hacktivistes et les amateurs bien que leurs motivations diffèrent considérablement. (Des groupes de ransomware ont quand même extorqué un montant total de 724 millions de dollars américains en cryptomonnaie rien qu'en utilisant des souches liées à TrickBot. Aïe, aïe, aïe.)

Sans vouloir jouer les rabat-joie, la situation est plutôt sombre. Les groupes de ransomware utilisent non seulement plusieurs méthodes d'extorsion pour garantir de recevoir leur paiement, mais ils sont également de plus en plus spécifiques lorsqu'ils ciblent leurs victimes, ce qui augmente considérablement leur niveau de menace. Plusieurs groupes peuvent cibler une seule organisation simultanément. Si votre entreprise est internationale, la menace peut également être mondiale.

Pour ne rien arranger, les groupes sont terriblement ingénieux dans leurs techniques d'évasion, que ce soit sur le plan technologique ou pour échapper aux forces de l'ordre. Les noms et associations de groupes changent constamment, ce qui rend 🎶difficile la lutte contre le crime🎶.

Face à l'extorsion, misez sur la résilience

Le mot clé à retenir en 2025 et au-delà, c'est le terme résilience. Pour ne pas vous faire plumer par ces criminels digitaux, il est essentiel de créer une culture de résilience en étant agile et en misant sur l'identification, la résolution et la récupération rapides des menaces.

Connaissez-vous le temps moyen d'interruption en jours après une attaque par ransomware ? Il est de 21 jours. Et 21 jours, c'est largement suffisant pour causer de graves dommages économiques et réputationnels, voire menacer des vies si la victime est un organisme de santé.

Répondez rationnellement

Face à la menace de ransomware actuelle, la seule réponse rationnelle, c'est de partir du principe qu'une violation va se produire. (Tiens, rationnelle, encore un mot en « R ». La réponse rationnelle aux ransomwares nécessite de la résilience. L'allitération est intéressante, non ? 🤓)

Cependant, tout n'est pas noir et nous pouvons facilement oublier d'être optimistes en matière de sécurité. Le dernier rapport sur l'état des lieux d'Internet (SOTI)Rapport 2025 sur les ransomwares : renforcer la résilience dans un écosystème des menaces volatil fournit des détails sur tout cela et bien plus encore pour apporter un peu de lumière dans l'obscurité.

Il nous donne un point de vue sur cette menace en constante évolution et explique comment les entreprises peuvent développer la résilience dont elles ont besoin pour atténuer la menace des ransomwares.

Les éléments clés

Sérieusement, vous devriez lire le rapport en entier. Mais si vous n'avez le temps que pour une présentation rapide, voici un aperçu de ce que vous pouvez trouver dans le coffre au trésor qu'est ce rapport État des lieux d'Internet.

Les attaquants par ransomware utilisent l'IA et les grands modèles de langage

Les pirates utilisent l'IA et les grands modèles de langage (LLMS) pour augmenter l'ampleur, la sophistication et l'efficacité des attaques. Les groupes de ransomware tels que FunkSec et les groupes de menaces persistantes avancées comme Forest Blizzard et Emerald Sleet utilisent l'IA générative pour automatiser diverses tactiques : génération de code malveillant, création d'e-mails d'hameçonnage convaincants, réalisation d'attaques de vishing qui usurpent l'identité du personnel de l'entreprise ou encore utilisation de chatbots pour négocier avec les victimes.

Des outils émergents tels que WormGPT, DarkGPT et FraudGPT abaissent considérablement les barrières à l'entrée, ce qui permet même aux amateurs de perpétrer des attaques.

L'évolution des tactiques d'extorsion amplifie la pression sur les victimes

Les attaquants ont dépassé la simple extorsion, c'est-à-dire le fait de demander simplement une rançon pour déchiffrer les données volées. Les tactiques d'extorsion double, triple et quadruple ajoutent de la pression en menaçant d'exposer les informations des clients, en perturbant les opérations par le biais d'attaques par déni de service distribué (DDoS) et en envoyant des messages de harcèlement à des partenaires commerciaux, clients et autres, y compris en informant les médias de la violation.

La conformité peut vous rendre vulnérable

Les auteurs d'attaque par ransomware ont également trouvé le moyen d'utiliser la conformité comme une arme. Une tendance récente implique des menaces visant à révéler qu'une entreprise enfreint les réglementations de sécurité ou de divulgation, ce qui pourrait exposer l'organisation victime à des amendes qui pourraient largement dépasser la demande de rançon.

La montée continue du ransomware en tant que service

Depuis les débuts de REvil et de Ryuk, le ransomware en tant que service (RaaS) a beaucoup évolué. Il a révolutionné les opérations de ransomware dès sa création en abaissant considérablement la barrière technique à l'entrée, ce qui a permis à des non-experts de mener les attaques réussies que nous constatons aujourd'hui.

L'émergence des hybrides hacktivistes/ransomware

Certains groupes de ransomware brouillent la frontière entre l'hacktivisme et les motifs de profit. Ces groupes hybrides exploitent les plateformes RaaS non seulement pour générer des bénéfices financiers, mais aussi pour faire progresser les programmes idéologiques ou politiques.

Des groupes tels que Stormous, DragonForce, KillSec, CyberVolk et Dragon RaaS ont perpétré des attaques perturbatrices contre des entreprises privées, des institutions gouvernementales et des infrastructures critiques dans des pays du monde entier.

Fonctionnalités phares

Le rapport État des lieux d'Internet inclut également des études de sécurité spéciales qui abordent plus en détail des sujets d'intérêt spécifiques, rédigées par nos propres superhéros de la sécurité Akamai Or Zuckerman, Maor Dahan,et James Casey, notamment :

  • Wizard Spider (alias TrickBot), un groupe de cybercriminels à motivation financière qui cible les infrastructures critiques, y compris les systèmes de santé, et qui est lié aux services de renseignements russes

  • Les logiciels malveillants de cryptominage, ou cryptojackers, qui exploitent secrètement les ressources de la victime pour en dégager des bénéfices en minant la cryptomonnaie. Les cryptomonnaies sont désormais un élément important de la cybercriminalité mondiale

  • Le ransomware et la loi, c'est-à-dire les efforts déployés par les législateurs et les organismes de réglementation pour créer des cadres juridiques afin de relever le défi des stratégies de ransomware en constante évolution, y compris les efforts juridiques visant à décourager le paiement des rançons

Stratégies de renforcement de la résilience

Les taux de cyber-assurance augmentent considérablement, tout comme le taux d'audits des capacités de cybersécurité des entreprises. Les entreprises doivent donc élaborer des stratégies pour renforcer la résilience contre les ransomwares. Cela implique de préparer le pire avec des politiques et des stratégies claires pour naviguer et négocier les paiements de ransomware.

L'économie des ransomwares criminels est dynamique et la défense contre cette menace nécessite une agilité équivalente. Pour se protéger, les entreprises doivent redéfinir la cyber-résilience et mettre en œuvre des cadres pratiques afin d'obtenir une protection complète. Comprendre l'état de la menace de ransomware est une première étape essentielle de ce processus.

En savoir plus



Akamai Wave Blue

écrit par

Tricia Howard et Maria Vlasak

July 29, 2025

Tricia Howard

écrit par

Tricia Howard

Tricia Howard est une artiste à la dérive qui a atterri dans la recherche en cybersécurité. Avec une licence en arts théâtraux et des intérêts allant de Star Wars à l'opéra, elle aime apporter un peu de dynamisme au monde cybernétique. Quand elle n'aide pas les chercheurs à publier leurs articles efficacement, sans dénigrer leur sens technique, vous pouvez la retrouver en train d'écrire et de chanter des chansons parodiques sur la sécurité,de lire des e-mails froids sur un ton théâtral, de terminer des puzzles en un temps record, de traîner avec son chien Pomsky, Darth, et de supplier les gens de sourire. Vous pouvez également voir Tricia en live dans son émission mensuelle : Rapport mensuel sur les menaces : The SIG Download !

Maria Vlasak

écrit par

Maria Vlasak

Maria Vlasak est éditrice de contenu chez Akamai. Elle excelle au « jeu de la taupe » et est particulièrement fière de pouvoir réciter les 50 États américains dans l'ordre alphabétique.