Passer au contenu

Ransomware : les victimes refusent de payer, les pirates paniquent

De plus en plus d’entreprises refusent de payer les pirates qui déploient un ransomware. Privés de leurs moyens de financement, les cybercriminels n’hésitent plus à employer des tactiques extrêmes…

Les attaques par ransomware se compliquent. D’après un rapport de Coveware, de plus en plus de victimes refusent fermement de verser une rançon aux cybercriminels. Le nombre de cibles qui s’acquittent de la rançon est passé sous la barre des 30 % lors du dernier trimestre 2023. C’est un record pour le secteur du ransomware. Notez qu’en 2019, 85 % des victimes versaient encore de l’argent aux pirates pour récupérer un accès à leurs données.

À lire aussi : Dopés à l’IA, les ransomwares sont de plus en plus dangereux et actifs

Perte de confiance et pression

Les chercheurs de Coveware attribuent d’abord la hausse du refus des victimes à une perte de confiance envers les cybercriminels. Il n’est malheureusement pas rare qu’un gang de hackers divulguent des données sensibles même une fois que la rançon a été payée. De même, il arrive très souvent que les cybercriminels s’en prennent à nouveau à l’entreprise visée des années après le paiement de la rançon. C’est pourquoi les autorités recommandent de ne jamais plier face aux pirates.

La tendance s’explique d’ailleurs aussi par les recommandations assidues des autorités un peu partout dans le monde. Il est en effet fortement déconseillé de verser la rançon réclamée par les cybercriminels. De nombreuses compagnies d’assurance se sont prononcées contre les négociations avec les pirates, obligeant les entreprises à suivre le même mouvement. C’est le cas de nombreux gouvernements, qui interdisent à certaines compagnies publiques de coopérer avec leurs assaillants.

Par ailleurs, une coalition de 40 pays, dont la France et les États-Unis, s’est engagée à ne plus jamais donner de l’argent en cas d’attaque par ransomware. L’initiative vise à couper les vivres des cybercriminels. Comme l’explique Anne Neuberger, conseillère adjointe à la sécurité du gouvernement de Joe Biden, « tant qu’il y aura de l’argent pour les criminels qui utilisent des ransomwares, le problème continuera de s’aggraver ». Face à la pression exercée par les autorités, les entreprises sont de plus en plus réticentes à jouer le jeu des hackers, d’autant que l’annonce du paiement d’une rançon peut désormais nuire à leur image.

Enfin, Coverware remarque aussi que les entreprises sont bien mieux préparées qu’avant à se remettre à une attaque par ransomware. Selon l’étude, « les entreprises touchées par les rançongiciels sont de plus en plus en mesure de se remettre d’incidents partiellement ou complètement sans l’utilisation d’un outil de déchiffrement » fourni par les attaquants.

Des pirates poussés dans leurs retranchements

En parallèle, Coverware constate que le montant des rançons s’est nettement réduit. En moyenne, les victimes ont payé 568 705 dollars à leurs maîtres chanteurs au dernier trimestre de l’année dernière, soit une baisse de 33 % par rapport au trimestre précédent. Cet effondrement des sommes extorquées s’explique par le choix des victimes. Les cybercriminels visent de plus en plus les petites entreprises, avec une sécurité médiocre, mais des moyens limités, plutôt que d’immenses infrastructures, dont les protections sont bien rodées. En moyenne, la société visée compte désormais 231 employés, en baisse de 32 % en l’espace d’un trimestre.

Dans ce contexte, les cybercriminels sont aux abois. Face à des victimes de plus en plus récalcitrantes, les gangs n’hésitent plus à sortir l’artillerie lourde. Pour obliger leurs cibles à plier, certains criminels vont jusqu’à mettre en ligne des données très sensibles, qui violent l’intimité d’individus lambda, comme des patients d’hôpitaux. Dans d’autres cas, les pirates s’attaquent directement aux particuliers si l’organisation ciblée refuse de s’acquitter d’une rançon. Fin de l’année dernière, les patients de plusieurs hôpitaux américains ont en effet reçu des lettres d’extorsion à la suite d’une fuite de données confidentielles.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Coveware


Florian Bayard
Votre opinion
  1. On devrait criminaliser les ransomwares, ça aussi ça participerait à calmer le jeu. En gros, si tu te fais choper, tu prends 15 ans de prison non compressibles, et 1 000 000 d’euros d’amende. Ca n’arrêtera pas le problème, mais ça limitera les carrières et donc ça le limitera fortement.

    1. Déjà qu’on arrive pas à faire payer ce qu’un jugement a ordonné, en France, alors avec des hackers internationaux … on croit rêver devant tant de naïveté.

    2. Les ransomwares, que l’on peut appeler aussi “criminelles, et qui font réellement parti des criminelles, une seul est unique voie, la guillotine est en publique et qui sera diffusé sur toutes les chaines existante. Ne pas oublier que dans ses gents ils y a forcement des personnes très haut placé, pas de focalisation sur se genre d’énergumène. Se type de personnage ne mérite pas de clémence. serte que les entreprises qui ont versé la rançon demandé par cette vermines, ne pourront pas ravoir leurs dut payer, faudra se faire une raison.

  2. Absolument et quand un état est derrière il doit savoir que son attaque peut être considéré comme un acte de guerre et la réponse pourra être effectuée par les services secrets et l’armée et non par la justice impuissante. Détruire un hôpital ou une usine par une cyberattaque est aussi grave que le faire par des explosifs

    1. L’idée de considérer une attaque cyber comme un fait de guerre de la part de l’état, d’où a été organisé l’attaque, fait son chemin depuis quelques années. Il n’est pas impossible qu’un jour, cela donne le droit de riposter avec des moyens équivalents à l’attaque.

      1. Breaking news ! Heu, allô allô, c’est déjà le cas !
        Une attaque cyber “grave” (c’est à dire une attaque qui mettrait en péril nos intérêts vitaux) est considérée par la loi française, et dans d’autres pays d’ailleurs, comme un acte de guerre. En conséquence, la loi autoriserait une riposte militaire/cyber adéquate. Et cela pourrait aller au-delà de la simple neutralisation des infrastructures impliquées (via des moyens d’attaques cyber) à la destruction physique via des moyens militaires conventionnels. On passerait dans ce cas dans une logique de conflit ouvert. Cependant, la décision de déclencher une réponse militaire dépend de nombreux facteurs, y compris la nature de l’attaque, son impact et le contexte politique global. Donc “l’idée” n’est plus une idée, c’est une réalité inscrite dans la loi et précisément définie dans notre doctrine d’engagement militaire.

    2. Le problème, c’est que l’on n’a jamais la certitude de l’origine de l’attaque. Il est classique de laisser de fausses pistes pour qu’un autre pays “commode” soit accusé de l’attaque (typiquement : Russie, Corée du Nord).

    3. Parfaitement d’accord, dans ces cas le ransomware s’apparente à du terrorisme, et il doit être combattu avec les mêmes armes qu’on déploie pour les terroristes. Sans pour autant sous-évaluer les attaques systémiques contre les entreprises nationales.

Les commentaires sont fermés.