Une nouvelle étude d'Intel 471 montre que seuls quatre types de rançongiciels - Lockbit 2.0, Conti, PYSA et Hive - ont été utilisés pour près de 70 % des incidents enregistrés. Plus de 700 attaques ont été évaluées - le rançongiciel LockBit 2.0 était le leader avec près de 30 %.
Le ransomware est un problème qui est devenu de plus en plus pertinent au fil des ans. D'innombrables groupes tentent de sécuriser leur part du gâteau avec différents types de ransomwares en utilisant des méthodes et des vecteurs d'attaque toujours nouveaux. Mais comme dans presque tous les domaines de la vie, il y en a qui réussissent mieux que d'autres. Une enquête menée par les experts en cybersécurité d'Intel 471 a maintenant révélé de quoi il s'agit.
Plus de 700 attaques de rançongiciels évaluées
722 attaques de ransomwares ont été analysées entre octobre et décembre 2021. Résultat : le ransomware LockBit 2.0 à lui seul a été utilisé pour 29,7 % des incidents. Ce malware s'est fait connaître grâce à des victimes de premier plan telles que le cabinet de conseil Accenture ou le ministère français de la Justice. Le groupe Conti occupait la deuxième place, auquel 19 % des incidents pouvaient être attribués. B. s'est fait remarquer par l'attaque contre l'agence de voyages FTI. Cependant, ce groupe a récemment été dans la presse à cause d'un complice apparemment mécontent qui a continué à divulguer des informations privilégiées. Les rançongiciels PYSA et Hive représentaient respectivement 10,5 et 10,1 % des attaques.
Cibler les biens de consommation et les produits industriels
Outre les auteurs des cyberincidents, les chercheurs en sécurité ont également examiné les domaines les plus touchés. En tête de liste : les biens de consommation et les produits industriels. Près d'un quart des attaques ont eu lieu dans cette branche, ce qui représente une augmentation significative par rapport au trimestre précédent. Cela pourrait être dû au fait que les biens de consommation et les produits industriels sont particulièrement attrayants pour les cybercriminels, car les gens en dépendent au quotidien. S'il y a des pannes ici parce qu'un service a été crypté, cela peut affecter un grand nombre de clients, ce qui à son tour augmente la pression pour payer la rançon. Ce fut également le cas en 2020, par exemple, lorsque le spécialiste du GPS Garmin a été victime d'une attaque de ransomware et que les clients n'avaient soudainement plus accès aux services de l'entreprise. Selon les rapports, Garmin a payé des millions à l'époque pour le remettre au travail.
Focus sur la production et la fabrication
La fabrication et la fabrication étaient le deuxième secteur le plus touché, représentant 15,9 % des attaques de ransomwares. De nombreuses entreprises manufacturières travaillent 15,4 heures sur 11,4 et produisent souvent des biens essentiels pour les besoins quotidiens. Ici aussi, les cybercriminels disposent d'un levier avec lequel ils peuvent forcer leurs victimes à payer. Les services professionnels et le conseil ont été le troisième secteur le plus touché par les ransomwares avec XNUMX % des incidents, suivis de l'immobilier avec XNUMX %. Les sciences de la vie et la santé suivent à la cinquième place. Ici aussi, le nombre d'attaques a considérablement augmenté. Les hôpitaux en particulier sont des cibles tentantes, car les perturbations dans ce domaine signifient que les patients ne peuvent pas être traités.
Plus sur 8com.de
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.