IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 250
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 250
    Par défaut Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques
    40 pays s'engagent à ne pas payer de rançon aux cybercriminels, l'alliance dirigée par les États-Unis prévoit de signer un engagement visant à éliminer le mécanisme de financement des pirates.

    Quarante pays membres d'une alliance dirigée par les États-Unis prévoient de signer un engagement à ne jamais payer de rançon aux cybercriminels et à travailler à l'élimination du mécanisme de financement des pirates informatiques, a déclaré mardi un haut fonctionnaire de la Maison-Blanche.

    L'initiative internationale de lutte contre les ransomwares intervient alors que le nombre d'attaques de ransomwares augmente dans le monde entier. Les États-Unis sont de loin les plus touchés, avec 46 % de ces attaques, a déclaré Anne Neuberger, conseillère adjointe à la sécurité nationale de l'administration Biden pour les technologies cybernétiques et émergentes, lors d'une réunion d'information virtuelle. "Tant qu'il y aura de l'argent pour les auteurs de ransomwares, le problème continuera de s'aggraver", a-t-elle déclaré.


    Dans les attaques par ransomware, les pirates cryptent les systèmes d'une organisation et exigent le paiement d'une rançon en échange de leur déverrouillage. Souvent, ils volent également des données sensibles et les utilisent pour extorquer les victimes et les divulguer en ligne si les paiements ne sont pas effectués.

    Bien que des centaines d'entreprises soient victimes de ces attaques chaque année, des attaques très médiatisées ont eu lieu aux États-Unis au cours des deux derniers mois contre l'exploitant de casinos MGM Resorts International et le fabricant de produits de nettoyage Clorox. Ces deux entreprises ne se sont pas encore totalement remises de ces perturbations.

    Les nouvelles initiatives de l'alliance visent à éliminer le financement des criminels grâce à un meilleur partage des informations sur les comptes de paiement des rançons, a déclaré Neuberger. Deux plateformes d'échange d'informations seront créées, l'une par la Lituanie et l'autre conjointement par Israël et les Émirats arabes unis. Les pays partenaires partageront une "liste noire" par l'intermédiaire du ministère américain des finances, qui comprendra des informations sur les portefeuilles numériques utilisés pour transférer les paiements de rançongiciels, a déclaré Neuberger. Elle a ajouté que l'effort utilisera l'intelligence artificielle pour analyser la blockchain en vue d'identifier les fonds illicites.

    Le volume des paiements en crypto-monnaies aux auteurs de ransomwares est en passe d'atteindre le deuxième plus grand total annuel jamais enregistré, a déclaré en juillet la société d'analyse de la blockchain Chainalysis.


    Source : Anne Neuberger, conseillère adjointe à la sécurité nationale dans l'administration Biden pour la cybernétique et les technologies émergentes.

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi :

    Les ransomwares en passe de connaître la 2ème année la plus importante de leur histoire, Chainalysis dévoile son mid-year crime report

    La détection des ransomwares s'est améliorée mais les attaques persistent, notamment grâce à l'exploitation des backdoors existants, selon IBM Security

    Le nombre de victimes de ransomware a atteint un niveau record au cours des trois premiers trimestres de 2023 soit une augmentation de 83 % par rapport à l'année précédente, selon GuidePoint Security
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 186
    Par défaut
    Quel est votre avis sur le sujet ?
    Si les cybercriminels ne peuvent plus recevoir d'argent avec la prise en otage de SI, ils se contenteront d'aspirer les données et les revendre. Je sais pas si c'est mieux.

    Je suis d'accord avec ce que dit le gars, en gros payer ou ne pas payer c'est pas la bonne question.

    Pourquoi les grandes sociétés payent ? car c'est ils perdent moins d'argent.

    Il faut d'abord faire en sorte de pouvoir travailler dans des conditions dégradées. On est trop dépendant de informatique. Le mail ne marche pas ? ben je passe un coup de fil. Ce simple cas de figure, les gens ne peuvent même pas le faire en cas de panne d'ordinateur : les contacts étant dedans.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  3. #3
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    2 116
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 2 116
    Par défaut Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques
    Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques,
    les entreprises doivent choisir entre payer la rançon ou subir des pertes supplémentaires

    Les gouvernements du monde entier expriment des préoccupations face à la hausse des cyberattaques par rançongiciel et tentent de décourager le paiement des rançons, qui contribue à perpétuer un cycle de criminalité. Ann Neuberger, conseillère à la sécurité nationale des États-Unis, met en avant le fait que les polices d'assurance liées à ces paiements compliquent la situation et plaide pour l'établissement de normes de cybersécurité plus rigoureuses. À l'approche de 2024, qui semble être une année particulièrement problématique, les entreprises sont confrontées à un choix difficile : régler la rançon ou faire face à des dommages supplémentaires.

    Les rançongiciels sont devenus l'une des menaces les plus redoutées pour les entreprises, notamment en raison des coûts liés à l'interruption des activités, qui dépassent souvent le montant de la rançon elle-même. Selon une étude de Vectra parue en 2019, un tiers des entreprises estime pouvoir surmonter une attaque sans subir de coûts significatifs.

    Nom : Neuberger.PNG
Affichages : 4806
Taille : 128,2 Ko
    Ann Neuberger, conseillère adjointe à la sécurité nationale des États-Unis pour la cybernétique et les technologies émergentes

    Ann Neuberger, conseillère adjointe à la sécurité nationale des États-Unis pour les technologies cybernétiques et émergentes, a récemment souligné que les polices d'assurance, en particulier celles couvrant les remboursements de rançons, soutiennent les mêmes écosystèmes criminels qu'elles tentent de combattre. Elle appelle à mettre fin à cette pratique troublante et plaide pour l'instauration d'exigences de cybersécurité plus strictes comme condition pour bénéficier d'une couverture, afin de décourager les paiements de rançons.

    Quarante pays membres d'une alliance dirigée par les États-Unis s'apprêtent à signer un engagement visant à ne jamais verser de rançon aux cybercriminels et à travailler à l'élimination du financement de ces pirates, a annoncé un haut responsable de la Maison-Blanche. Cette initiative internationale de lutte contre les rançongiciels intervient alors que les attaques augmentent à l'échelle mondiale, les États-Unis étant les plus touchés, avec 46 % des cas, selon Anne Neuberger. Elle a déclaré : « Tant qu'il y aura de l'argent pour les auteurs de ransomwares, le problème continuera de s'aggraver. »

    L'accent mis sur la cyberassurance s'inscrit dans les efforts du gouvernement américain pour perturber les réseaux de rançongiciels. Selon un rapport récent du Bureau du directeur du renseignement national, plus de 2 300 incidents avaient déjà été enregistrés à la mi-2024, près de la moitié visant des organisations américaines, ce qui laisse présager que 2024 pourrait dépasser les 4 506 attaques signalées au niveau mondial en 2023.

    Les analystes notent que, bien que payer la rançon puisse sembler être la solution la plus simple, cette décision est influencée par de nombreux facteurs, tels que la nature des données compromises, la disponibilité des sauvegardes, l'impact financier et les pressions éthiques et légales. En outre, les sanctions gouvernementales visant les criminels peuvent également jouer un rôle dans ces choix, mettant en avant la nécessité d'une coopération internationale pour perturber l'écosystème des rançongiciels.

    Vectra, expert en détection des cyberattaques, souligne que les réseaux facilitent le chiffrement des fichiers, permettant aux cybercriminels d'infliger des dommages plus importants en s'attaquant aux applications métiers plutôt qu'à des appareils individuels. Des exemples concrets, comme celui du Lehigh Valley Health Network, illustrent les conséquences désastreuses du refus de paiement, entraînant des fuites de données et des recours collectifs coûteux. Même les entreprises qui choisissent de payer peuvent se retrouver dans des situations délicates, comme l’a démontré UnitedHealth Group, où des données ont été volées malgré le paiement d'une rançon. La crainte de financer des groupes criminels liés à des ennemis géopolitiques complique encore la décision des entreprises. Le contexte des cyberattaques soulève des enjeux éthiques et pratiques majeurs pour les entreprises.

    En 2022, nous avons révélé que No More Ransom, lancé pour la première fois en 2016 par Europol, la police nationale néerlandaise (Politie) et plusieurs entreprises de cybersécurité, a évolué pour proposer 136 outils de déchiffrement gratuits pour 165 variantes de rançongiciel, notamment GandCrab, REvil et Maze. Les entreprises se montrent mal préparées à faire face aux rançongiciels : 35 % des victimes ont dû verser plus de 100 000 dollars en rançons, et 20 % ont payé entre 1 et 10 millions de dollars. D'après les données d'Arcserve, la moitié des décideurs informatiques interrogés par Dimensional Research ont été ciblés par des rançongiciels, parmi lesquels 35 % ont dû payer plus de 100 000 dollars.

    Concernant la confiance dans leur capacité à récupérer les données perdues lors d'une attaque, moins d'un quart (23 %) des répondants se disent très confiants. Les petites entreprises affichent un taux de confiance encore plus bas, avec moins de 20 % se sentant très sûres de leur capacité à restaurer les données perdues. Caesars Entertainment et MGM Resorts, deux géants du secteur, ont été frappés par une vague mondiale de cyberattaques, qui a augmenté de 156 % au deuxième trimestre 2023. MGM, avec des revenus de 13 milliards de dollars, et Caesars, avec 11 milliards, attirent particulièrement les cybercriminels.

    Caesars a récemment signalé à la SEC une intrusion par ingénierie sociale, résultant dans le vol de données personnelles de clients. Bien que Caesars ait choisi de payer une rançon, MGM a refusé, en continuant d'opérer normalement après l'attaque.

    Faut-il payer les rançons ou investir dans la cybersécurité ?

    Les choix faits par les deux entreprises mettent en lumière un dilemme complexe : bien que le paiement puisse sembler être une solution rapide, il pourrait inciter à de futures cyberattaques. Les experts recommandent aux entreprises de renforcer leur cybersécurité pour éviter de nouvelles intrusions. Le FBI déconseille de verser des rançons, car cela pourrait financer d'autres activités criminelles sans garantir la récupération des données.

    Richard Caralli, expert en cybersécurité, souligne que les nouvelles réglementations de la SEC concernant la divulgation des cyberincidents compliquent la prise de décision des entreprises face aux rançongiciels. Ces exigences peuvent dissuader les entreprises de payer des rançons, par peur des conséquences juridiques et réputationnelles, bien que certaines privilégient un rétablissement rapide. De plus, avec l'introduction du Cyber Incident Reporting for Critical Infrastructure Act, même des entreprises non soumises à la SEC devront bientôt divulguer des paiements liés aux rançongiciels.

    Les cybercriminels évoluent également, adoptant des attaques par exfiltration de données plutôt que de chiffrer les fichiers, car les entreprises améliorent leurs sauvegardes. Malgré la chute de gangs notoires comme ALPHV/BlackCat et Lockbit, de nouvelles menaces émergent rapidement. Les experts insistent sur l'importance de la prévention, suggérant d'allouer entre 1 et 3 % du chiffre d'affaires à la cybersécurité. Un plan de réponse aux incidents bien conçu est crucial pour s'assurer que le paiement des rançons soit un dernier recours.

    Nom : Map.PNG
Affichages : 859
Taille : 83,5 Ko

    Bien que la non-paiement des rançons pourrait diminuer l'attrait financier des cyberattaques, cela ne stopperait pas nécessairement les pirates, qui pourraient alors adopter d'autres méthodes criminelles.

    Le débat autour des cyberattaques par rançongiciel et des stratégies de réponse, y compris la question du paiement des rançons, est particulièrement complexe. D'une part, il est essentiel de reconnaître la montée de ces menaces et l'impact dévastateur qu'elles peuvent avoir sur les entreprises, allant au-delà du simple coût financier pour toucher à la réputation et à la confiance des clients.

    La position du gouvernement américain, qui cherche à dissuader le paiement des rançons, mérite d'être soutenue dans la mesure où cela pourrait effectivement briser le cycle de criminalité. En effet, en facilitant le paiement par des polices d'assurance, les entreprises renforcent un écosystème criminel qui profite de leur vulnérabilité. L'appel à des exigences de cybersécurité plus strictes est également pertinent ; des normes élevées pourraient aider à prévenir ces attaques en rendant les entreprises moins susceptibles de devenir des cibles.

    Cependant, la réalité sur le terrain est souvent plus nuancée. Lorsque les entreprises sont confrontées à une attaque, elles peuvent ressentir une pression immense pour reprendre leurs opérations le plus rapidement possible. Dans ces moments critiques, le dilemme de payer ou non une rançon devient une question de survie commerciale, et les considérations éthiques peuvent être rapidement mises de côté.


    De plus, le risque de dommages supplémentaires si la rançon n'est pas payée peut inciter certaines entreprises à prendre des décisions qu'elles jugent nécessaires pour leur continuité. Les coûts liés à la perte de données, à la réputation et aux recours juridiques potentiels peuvent rapidement dépasser le montant de la rançon.

    La réponse à ce problème ne devrait pas reposer uniquement sur les mesures de dissuasion. Il est crucial d’adopter une approche holistique qui inclut des stratégies de prévention, une sensibilisation accrue aux risques, et des investissements continus dans la cybersécurité. En renforçant la résilience des entreprises face à ces menaces, on peut espérer réduire la fréquence des attaques et, par conséquent, la nécessité de faire face à ce dilemme moral et financier.

    Sources : Office of the Director of National Intelligence, Ann Neuberger, conseillère adjointe à la sécurité nationale des États-Unis pour les cybertechnologies et les technologies émergentes, Comparitech

    Et vous ?

    Quel est votre avis sur le sujet ?

    Êtes-vous en faveur ou opposé au paiement des rançons ?

    Comment les entreprises peuvent-elles évaluer le risque de payer une rançon par rapport à celui de subir des pertes importantes dues à une attaque ?

    Voir aussi :

    Le groupe BlackCat Ransomware s'effondre après un paiement suspect de 22 millions de dollars par Change Healthcare, des preuves suggèrent que le groupe aurait orchestré un faux démantèlement

    Deux casinos, deux réponses aux rançongiciels chez Caesars et MGM : l'un a payé, l'autre non, payer ou ne pas payer, telle est la question

    1,5 million de personnes ont récupéré leurs fichiers sans payer les cybercriminels. Le projet No More Ransom propose des outils gratuits permettant de déchiffrer 165 familles de rançongiciel
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  4. #4
    Membre éprouvé
    Homme Profil pro
    Développeur
    Inscrit en
    Août 2003
    Messages
    1 470
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : Août 2003
    Messages : 1 470
    Par défaut
    J'ai vu fonctionner la solution NDR de Stamus et le dashboard permet de voir rapidement les problèmes sur le réseau : il peut y avoir des milliers/millions d'alertes détectées (donc inutilisables) qui seront au final regroupées, par exemple, en une vingtaine de réels problèmes (attaque/menace, machines impactées) par exemple.

    Couplé avec un NAC (Network Access Control) pour appliquer des stratégies en fonction de la sévérité du problème (par exemple, déconnecter la machine du réseau via le management du switch, lancer un scan antivirus sur telle machine, ...) ou/et alerter le personnel IT. On doit bien arriver à limiter les attaques.

  5. #5
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    1 609
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 1 609
    Par défaut Les organisations du Royaume-Uni pourraient se voir interdire de payer les rançongiciels
    Les organismes du secteur public et des infrastructures critiques du Royaume-Uni pourraient se voir interdire les paiements de ransomware, en vertu de nouvelles propositions du gouvernement britannique

    Les entreprises britanniques vont être protégées par de nouvelles propositions concernant les rançongiciels, afin de lutter contre la menace de la cybercriminalité, dont il est estimé qu'elle coûte à l'économie britannique des milliards de livres sterling chaque année. Ces propositions du gouvernement prévoient notamment une interdiction ciblée des paiements de rançongiciels pour tous les organismes du secteur public et les infrastructures nationales critiques afin de faire de ces services les cibles les moins attrayantes pour les crimes de ransomware.

    Cette récente initiative du gouvernement britannique vient s'aligner sur l'engagement pris par 40 pays à ne pas payer de rançon aux cybercriminels. Selon la Maison-Blanche, l'alliance, dirigée par les États-Unis, prévoit la signature d'un engagement commun visant à éliminer le mécanisme de financement des pirates informatiques.

    Les rançongiciels sont des logiciels malveillants qui infectent l'ordinateur d'une victime et lui demandent une rançon pour lui redonner accès à son système, restaurer ses données et, souvent, pour que les pirates ne publient pas les données de la victime sur le web.

    Afin de s'attaquer au cœur du modèle économique des cybercriminels et de protéger les entreprises britanniques en dissuadant les menaces, les propositions prévoient d'interdire à tous les organismes du secteur public et aux infrastructures nationales essentielles, notamment le NHS, les conseils locaux et les écoles, de payer les rançongiciels, afin d'en faire des cibles peu attrayantes pour les criminels. Il s'agit d'une extension de l'interdiction actuelle des paiements par les départements gouvernementaux.

    Nom : uk ransomware.png
Affichages : 2409
Taille : 222,4 Ko

    Cette mesure s'ajoute à l'obligation de signaler les incidents liés aux ransomwares, afin d'accroître les renseignements dont disposent les services répressifs et de les aider à désamorcer davantage d'incidents.

    Ces propositions aideront le gouvernement à mettre en œuvre son « Plan for Change » en protégeant les services publics et les infrastructures dont dépendent les citoyens contre les perturbations et les coûts considérables.

    Le ministre de la sécurité, Dan Jarvis, a déclaré

    La lutte contre la cybercriminalité est au cœur des missions de ce gouvernement, qui consiste à réduire la criminalité, à favoriser la croissance et à assurer la sécurité des Britanniques. Alors que l'on estime à 1 milliard de dollars le montant des rançongiciels dans le monde en 2023, il est essentiel que nous agissions pour protéger la sécurité nationale, fondement essentiel sur lequel repose le plan de changement de ce gouvernement.

    Ces propositions nous aident à faire face à l'ampleur de la menace que représentent les rançongiciels, en frappant ces réseaux criminels au portefeuille et en coupant la principale filière financière dont ils dépendent pour opérer. Aujourd'hui marque le début d'une étape essentielle pour protéger l'économie britannique et assurer la sécurité des entreprises et des emplois.
    Selon l'Annual Review 2024 du National Cyber Security Centre (NCSC), les attaques par ransomware, menées en grande partie par des gangs criminels affiliés à la Russie, continuent de représenter la menace la plus immédiate et la plus perturbatrice pour les infrastructures nationales critiques du Royaume-Uni. Elles causent également plus de perturbations et représentent un plus grand risque que les autres cybercrimes.

    Les cyberattaques récentes ont touché un fournisseur clé des hôpitaux de Londres et Royal Mail, avec des conséquences dévastatrices pour le public.

    La consultation menée par le ministère de l'intérieur examinera trois propositions :

    1. Une interdiction ciblée des paiements de ransomware pour tous les organismes du secteur public et les infrastructures nationales critiques - étendre l'interdiction existante des paiements de ransomware par les départements gouvernementaux, et faire des services essentiels dont dépend le pays les cibles les moins attrayantes pour les crimes de ransomware.
    2. Un régime de prévention des paiements de ransomwares - pour sensibiliser davantage la National Crime Agency (NCA) aux attaques en direct et aux demandes de rançon criminelles, fournir aux victimes des conseils et des orientations avant qu'elles ne décident comment réagir, et permettre de bloquer les paiements à des groupes criminels connus et à des entités soumises à des sanctions.
    3. Un régime de signalement obligatoire des incidents liés aux ransomwares : faire sortir les rançongiciels de l'ombre et maximiser les renseignements utilisés par les organismes britanniques chargés de l'application de la loi pour signaler les nouvelles menaces liées aux ransomwares et cibler leurs enquêtes sur les groupes organisés de rançongiciels les plus prolifiques et les plus préjudiciables.

    Le NCSC a géré 430 cyberincidents entre septembre 2023 et août 2024, dont 13 ransomwares jugés d'importance nationale et ayant causé un grave préjudice aux services essentiels ou à l'économie au sens large. Les rapports de la NCA indiquent que le nombre de victimes britanniques apparaissant sur les sites de fuites de données de ransomware a également doublé depuis 2022.

    L'enquête sur la criminalité en Angleterre et au Pays de Galles (Crime Survey for England and Wales) estime également que près d'un million (952 000) d'infractions liées à l'utilisation abusive d'un ordinateur ont été commises contre des particuliers en Angleterre et au Pays de Galles au cours de l'année se terminant en juin 2024, et de nouveaux sondages montrent que 84 % et 72 % du public britannique sont préoccupés par la menace que représentent les ransomwares pour les infrastructures et les entreprises du Royaume-Uni, respectivement.

    Ces mesures s'inscrivent dans le cadre d'une action plus large menée par l'ensemble du gouvernement pour améliorer les défenses du Royaume-Uni contre les cybermenaces et protéger les infrastructures et les services essentiels du pays.

    Le nouveau régime soutiendra les opérations récentes telles que l'opération Cronos, une collaboration mondiale menée par la NCA pour perturber LockBit, l'un des réseaux de cybercriminalité les plus dangereux au monde.

    Il s'inscrit également dans le prolongement de l'action internationale visant à lutter contre la menace de la cybercriminalité par le biais des orientations de la Counter Ransomware Initiative (CRI), dirigée par le Royaume-Uni et publiée en septembre 2024 pour renforcer la résilience mondiale face aux ransomwares, qui ont été soutenues par 40 membres de la CRI et 8 organismes d'assurance mondiaux.

    L'action conjointe la plus récente, menée en octobre 2024 par le Royaume-Uni, les États-Unis et l'Australie, a abouti à la sanction de 16 personnes liées aux cyber-gangs Evil Corp et LockBit.

    Richard Horne, directeur général du NCSC, a déclaré :

    Cette consultation marque une étape essentielle dans nos efforts pour protéger le Royaume-Uni des effets paralysants des attaques par ransomware et des coûts économiques et sociétaux qui y sont associés.

    Les organisations de toutes tailles doivent renforcer leurs défenses contre les cyberattaques telles que les ransomwares, et notre site web contient une multitude de conseils adaptés aux différentes organisations. En outre, l'utilisation de cadres éprouvés tels que Cyber Essentials et de services gratuits tels que Early Warning du NCSC contribuera à renforcer leur position globale en matière de sécurité.

    Enfin, les organisations de tout le pays doivent renforcer leur capacité à poursuivre leurs activités face aux perturbations causées par les attaques réussies de ransomwares. Il ne s'agit pas seulement de mettre en place des sauvegardes : les organisations doivent s'assurer qu'elles disposent de plans testés pour poursuivre leurs activités en cas d'absence prolongée des services informatiques si une attaque réussit, et qu'elles disposent d'un plan testé pour reconstruire leurs systèmes à partir des sauvegardes.
    Notons toutefois que même si plusieurs initiatives incitant à ne pas céder aux demandes de rançons voient le jour, une étude de Cohesity publiée en 2024 a révélé que 94 % des entreprises seraient prêtes à payer une rançon malgré leur politique "do not pay". En outre, le rapport a indiqué que 79 % des personnes interrogées déclarent avoir subi une attaque de ransomware au cours du second semestre de l'année précédente.

    Source : Gouvernement britannique

    Et vous ?

    Quel est votre avis sur le sujet ?
    Trouvez-vous cette initiative du gouvernement britannique crédible ou pertinente ?

    Voir aussi :

    Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques, les entreprises doivent choisir entre payer la rançon ou subir des pertes supplémentaires

    Le parlement Français prévoit de sanctionner les entreprises qui payent leurs rançons, selon Proofpoint, 34 % des organisations ont choisi de payer, malgré les mises en garde du gouvernement

    France : le gouvernement va autoriser les assureurs à indemniser les victimes de ransomware, une orientation qui est susceptible d'encourager la croissance des demandes de rançons
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 24/06/2021, 18h30
  2. Réponses: 4
    Dernier message: 13/07/2019, 10h53
  3. Réponses: 13
    Dernier message: 27/05/2018, 23h25
  4. Réponses: 3
    Dernier message: 03/03/2017, 10h44
  5. Ne pas payer quitte a se voir tout couper ?
    Par islogged dans le forum 1&1
    Réponses: 3
    Dernier message: 23/02/2012, 06h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo