Les mauvais acteurs deviennent plus rusés avec leurs méthodes de attaques de rançongiciels en ciblant le stockage de sauvegarde pour forcer les organisations à payer une rançon, selon la société de logiciels Veeam.

En cas d’attaque par ransomware, les entreprises ont généralement deux options : payer la rançon et espérer que leurs données pourront être restaurées via un décrypteur envoyé par les mauvais acteurs ou ignorer les demandes de rançon et restaurer leurs données via une option de sauvegarde, Rapports TechRadar.

Kaspersky

Cependant, dans son rapport 2023 sur les tendances des ransomwares, Veeam a constaté que les pirates de ransomwares se tournent directement vers les options de sauvegarde pour forcer les entreprises à céder aux demandes de rançon.

Selon les recherches de l’entreprise qui ont porté sur 1 200 organisations victimes de près de 3 000 cyberattaques, Veeam affirme que 93 % des cas ont vu des acteurs malveillants tenter d’accéder à des sauvegardes lors d’attaques. Ils ont pu accéder aux sauvegardes, même partiellement, dans 75 % des cas, tandis que dans 39 % des cas, les entreprises ont perdu toutes leurs données de sauvegarde.

Les experts de Veeam notent que la meilleure pratique pour les organisations de se protéger contre les attaques de ransomware consiste à mettre en place des mesures de sécurité solides pour les données d’origine et la sauvegarde. La société recommande des analyses de cyber-détection fréquentes et automatisées pour les sauvegardes, la vérification automatique pour la restauration des sauvegardes et l’utilisation de sources immuables – telles que des nuages ​​​​immuables et des disques immuables – comme options de sauvegarde pour éviter que les données ne soient supprimées ou corrompues.

Bien que de nombreuses organisations paient généralement la rançon lorsque leurs données sont compromises, cela ne garantit pas une récupération des données. Sur les 80 % d’organisations qui ont payé des demandes de rançon, 59 % ont pu récupérer leurs données, tandis que 21 % ne l’ont pas été, selon Veeam.

Le paiement des demandes de rançon est en hausse de 4 % sur un an, tandis que les organisations utilisant une option de sauvegarde sont en baisse de 19 % sur un an.

Les attaques de ransomwares deviennent si lucratives que le célèbre gang de cybercriminels LockBit a jeté son dévolu sur ciblant macOS et ordinateurs Mac à partir d’avril. Le ransomware inédit pourrait être une première pour LockBit, car le gang se développe généralement sur Windows, Linux et les machines hôtes virtuelles.

Le rançongiciel spécifique au Mac semble cibler les Mac Apple Silicon et est répertorié sur le Web sous le nom de version locker_Apple_M1_64, selon le groupe de recherche sur la sécurité MalwareHunterTeam.

Le groupe note que maintenant que les nouvelles du ransomware sont connues, les Mac pourraient être plus sensibles aux cyberattaques.

LockBit est connu comme une opération de rançongiciel en tant que service (RaaS) qui permet à d’autres d’acheter leurs produits néfastes pour leurs propres tâches peu recommandables.

Recommandations des éditeurs







01130
84675
66158
76462
04843
57867
69491
76948
06801
77804
32136
42533
58187
12053
00807
78783
65454
59911
00147
74017
84713
42586
17417
91565
11677
00369
38800
46451
00073
40384

By mrtrv