Une étude intitulée « Les échecs de la cybersécurité augmentent les coûts et les risques liés aux ransomwares » montre une corrélation entre les défaillances de la cybersécurité et la vulnérabilité accrue aux incidents de cybersécurité, y compris les ransomwares, parmi les organisations du monde entier.
L'étude, qui compare les pratiques de cybersécurité des responsables informatiques à la réalité du paysage des attaques, a révélé que les organisations ont connu une augmentation significative des ransomwares, passant d'une moyenne de quatre attaques en cinq ans en 2021 à quatre attaques en un an en 2022. qui ont été victimes d'un rançongiciel, 83 % ont admis avoir payé la rançon au moins une fois.
83% des victimes ont payé la rançon
Alors que les organisations sont de plus en plus attaquées, les données ont révélé qu'elles souffrent de plus en plus de leurs failles en matière de cybersécurité - des vulnérabilités de sécurité non corrigées telles que des logiciels non corrigés, des appareils non gérés, du shadow IT et des protocoles réseau non sécurisés servant de points d'entrée pour les acteurs malveillants. Les principales conclusions du rapport comprennent :
- Des pratiques obsolètes sont à blâmer : Plus des trois quarts (77 %) des décideurs informatiques affirment que des pratiques de cybersécurité obsolètes ont contribué à au moins la moitié des incidents de cybersécurité dans leur organisation. Malgré ces chiffres inquiétants, moins d'un tiers des personnes interrogées ont déclaré avoir des plans immédiats pour remédier aux pratiques de sécurité obsolètes qui mettent leur organisation en danger.
- La cyber-hygiène de base fait défaut : 98 % des personnes interrogées utilisent un ou plusieurs protocoles réseau non sécurisés, soit une augmentation de 2021 % par rapport à 1. Malgré les appels des principaux fournisseurs de technologies pour éliminer progressivement SMBv77, qui a joué un rôle majeur dans la propagation de WannaCry et NotPetya, XNUMX % utiliser ce protocole dans leurs entreprises.
- En ce qui concerne les appareils non gérés, 53 % disentque certains de leurs appareils critiques peuvent être consultés et contrôlés à distance. 47 % supplémentaires déclarent que leurs appareils critiques sont exposés à l'Internet public.
- La confiance dans la sécurité du cloud augmente : Alors que les organisations déplacent des applications critiques et des données sensibles vers le cloud, la nécessité de surveiller les charges de travail cloud devient de plus en plus pertinente. En mettant davantage l'accent sur leurs environnements cloud, 72 % des personnes interrogées ont déclaré avoir une confiance totale ou majoritaire dans la sécurité des charges de travail cloud de leur organisation.
Solutions NDR avec vue sur le réseau
"Il n'est pas surprenant que, face au manque de personnel et à la réduction des budgets, les équipes informatiques et de sécurité mettent de côté certains des besoins essentiels en matière de cybersécurité qui pourraient sembler un peu plus banals ou consommables", a déclaré Mark Bowling, responsable des risques, de la sécurité et de la sécurité de l'information. agent chez ExtraHop. « La probabilité d'une attaque par ransomware est inversement proportionnelle à la taille de la surface d'attaque non protégée, ce qui est un exemple de faille de cybersécurité. Les responsabilités et, en fin de compte, les dommages financiers résultant de ce manque de priorisation exacerbent la cybersécurité des défaillances passées et augmentent les risques pour les organisations. Obtenir une meilleure visibilité sur le réseau avec une solution NDR peut aider à présenter le véritable état de l'art et à mettre en lumière les vulnérabilités les plus urgentes afin qu'ils puissent mieux gérer leurs oublis passés en matière de cybersécurité.
Plus sur Extrahop.com
À propos d'ExtraHop ExtraHop se consacre à aider les entreprises avec une sécurité qui ne peut être sapée, déjouée ou compromise. La plateforme de cyberdéfense dynamique Reveal(x) 360 aide les entreprises à détecter et à répondre aux menaces avancées - avant qu'elles ne mettent l'entreprise en danger. Nous appliquons l'IA à l'échelle du cloud à des pétaoctets de trafic par jour, en effectuant un décodage de débit de ligne et une analyse comportementale sur toutes les infrastructures, charges de travail et données à la volée. Grâce à la visibilité complète d'ExtraHop, les entreprises peuvent identifier rapidement les comportements malveillants, traquer les menaces avancées et mener des enquêtes médico-légales sur chaque incident en toute confiance.