Les attaques par ransomware augmentent de 30 %, tirées par le phishing alimenté par l'IA et les offres de ransomware en tant que service, et les campagnes de phishing générées par l'IA ont gagné en efficacité
Le dernier rapport sur les menaces de Deep Instinct montre que les attaques par ransomware augmentent de 30 %, sous l'effet du phishing alimenté par l'IA et des offres de Ransomware en tant que service (RaaS).
Les conclusions du rapport révèlent également que les campagnes de phishing générées par l'IA ont gagné en efficacité grâce aux progrès des outils de reconnaissance et de génération de vidéos et de voix.
L'expansion des modèles de RaaS a quant à elle amplifié l'ampleur et la complexité de ces attaques, les secteurs de la santé et de la finance en faisant les frais. Le rapport montre comment les groupes de ransomware donnent la priorité aux secteurs qui gèrent des services critiques et des données sensibles, comme l'industrie de la santé, en tirant parti de l'urgence opérationnelle pour pousser les victimes à payer.
« Ce dernier rapport sur les menaces révèle que les cybercriminels ne ralentissent pas, avec des attaques pilotées par l'IA, des tactiques de ransomware avancées et des cyberopérations parrainées par des États qui poussent les organisations au bord du gouffre », déclare Yariv Fishman, CPO chez Deep Instinct. « Pour rester dans la course, les entreprises doivent aller au-delà du statu quo, des défenses réactives qui ont déçu à maintes reprises. L'ère de la détection et de la réponse est révolue - la sécurité préventive, alimentée par l'apprentissage profond, déterminera les gagnants de cette course aux armements cybernétiques. »
Les cyberattaques ont également augmenté en réponse aux tensions géopolitiques, en particulier dans les régions touchées par la guerre entre la Russie et l'Ukraine, le conflit entre Israël et le Hamas, et les tensions entre la Chine et Taïwan. En outre, les acteurs étatiques et les groupes d'hacktivistes continuent de tirer parti des cyberopérations pour perturber les infrastructures, diffuser des informations erronées et mener des activités d'espionnage.
Les États-Unis sont la principale cible des attaques par ransomware. Toutefois, on observe une évolution notable des ransomwares ciblant d'autres pays, comme la France, l'Italie et l'Autriche. Plusieurs familles de ransomwares sont apparues ou ont pris de l'importance en 2024, notamment LockBit 3.0, RansomHub et Akira. Au début de l'année, Akira avait à lui seul compromis plus de 250 organisations en Amérique du Nord, en Europe et en Australie, collectant plus de 42 millions de dollars en paiements de rançons.
Source : Rapport de Deep Instinct
Et vous ?
Quelle lecture faites-vous de cette situation ?
Trouvez-vous les conclusions de cette étude de Deep Instinct crédibles ou pertinentes ?
Voir aussi :
Rançongiciels en tant que service : quand les cybercriminels deviennent des entreprises, les testeurs de logiciels, développeurs, hébergeurs deviennent malhonnêtes et douteux
Le nombre de victimes de ransomware a atteint un niveau record au cours des trois premiers trimestres de 2023, soit une augmentation de 83 % par rapport à l'année précédente, selon GuidePoint Security
Les ransomwares en passe de connaître la 2ème année la plus importante de leur histoire, Chainalysis dévoile son mid-year crime report
Les gouvernements en ont assez des paiements de rançons qui alimentent le cycle sans fin des cyberattaques, les entreprises doivent choisir entre payer la rançon ou subir des pertes supplémentaires
Partager