Des chercheurs identifient les victimes idéales des gangs de ransomware dans les entreprises

Des chercheurs de la société KELA, spécialisée dans le renseignement sur les menaces, ont récemment analysé 48 fils de discussion actifs sur des marchés clandestins, rédigés par des acteurs de la menace cherchant à acheter l’accès aux systèmes, aux actifs et aux réseaux des organisations. Ils ont constaté qu’au moins 40 % des messages étaient publiés par des participants actifs dans la chaîne d’approvisionnement en ransomware-as-a-service.

Sans surprise, les entreprises des pays développés comme les États-Unis, le Canada, l’Australie et les pays européens sont des cibles privilégiées, tandis que les organisations basées dans des pays membres de la Communauté des États indépendants sont généralement évitées – très probablement parce que les acteurs de la menace sont basés dans certains de ces pays et souhaitent éviter que les forces de l’ordre locales ne se concentrent sur eux.

«Le revenu minimum moyen souhaité par les attaquants de ransomware est de 100 millions USD, certains d’entre eux déclarant que le revenu souhaité dépend de la localisation. Par exemple, l’un des acteurs a décrit la formule suivante : le revenu doit être supérieur à 5 millions USD pour les victimes américaines, supérieur à 20 millions USD pour les victimes européennes, et supérieur à 40 millions USD pour les pays du ‘tiers monde’.»

Toutes les demandes d’accès ne sont pas faites par des gangs de ransomware.

«Les similitudes entre les exigences des acteurs liés aux ransomwares concernant les victimes et les listes et conditions d’accès des IAB illustrent le fait que les opérations RaaS agissent exactement comme des entreprises. Elles établissent des «normes industrielles» avec une liste noire de secteurs et de pays, définissent le chiffre d’affaires et la géographie de leurs «clients» et offrent un prix compétitif aux acteurs de la menace qui leur fournissent les «biens» souhaités», conclut M. Kivilevich, qui conseille aux entreprises de se sensibiliser et de se former régulièrement à la cybersécurité, de surveiller et de corriger les vulnérabilités et de procéder à une surveillance ciblée et automatisée des actifs clés.

Malgré ces résultats, il est bon de garder à l’esprit que les cybercriminels et les gangs de ransomware trouvent également des moyens de pénétrer dans les organisations elles-mêmes.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.