L’année 2016 est celle de la multiplication des ransomwares qui assurent aux cybercriminels des revenus conséquents et faciles. On a ainsi vu Pelva, Locky ou Cerber faire des ravages au sein des entreprises de toutes tailles. Si certaines attaques ont défrayé la chronique outre-Atlantique (des hackers avaient ainsi exigé 3,6 millions de dollars de rançon d’un hôpital californien), la France n’est pas épargnée, bien au contraire. En avril dernier, Kaspersky révélait ainsi que notre pays était une des principales cibles de Locky. En 2015 déjà, 395.000 attaques avaient touché l’Hexagone à en croire Symantec.

Face à ces ravages, comment réagissent nos DSI ? C’est la question que s’est posée Trend Micro, à l’origine d’une enquête toute récente sur le sujet.

Si la majorité des 255 responsables interrogés (64 %) a bien connaissance des ransomwares, de leur fonctionnement et de leur mode opératoire, 16 % indiquent n’avoir jamais entendu parler de cette menace. En revanche, 60 % des sondés s’attendent à ce que leur organisation soit infectée  dans les 12 prochains mois. Pour certains d’entre eux, il ne s’agirait pas de la première attaque puisque 40 % des responsables interrogés ont indiqué que leur entreprise avait été victime d’un ransomware au cours des deux dernières années. Ce sont les organisation de moins de 10.000 salariés qui semblent les plus vulnérables puisque plus de la moitié d’entre elles (52 %) déclarent avoir été infectées, contre un quart  des entreprises comptant plus de 10.000 employés (28 %).

La réaction des entreprises victimes est préoccupante, puisque près de 50 % des décideurs IT acceptent de payer la rançon. Pourtant, seulement 32 % d’entre eux récupèrent ensuite leurs données. « Des chiffres très inquiétants », constate dans  un communiqué Loïc Guézo, stratégiste cybersécurité pour l’Europe du Sud chez Trend Micro. « Le mot d’ordre en cas d’infection est qu’il ne faut jamais payer. Comme le prouvent les résultats de l’étude, la récupération des données est loin d’être garantie et les organisations se retrouvent souvent dans une position très difficile, privées d’accès à leurs fichiers avec des pertes financières qui peuvent s’avérer conséquentes. Il est crucial de prendre conscience que nous avons avant tout affaire à des criminels, à qui il ne faut jamais faire confiance. Aux premiers signes d’une infection, il est donc recommandé de contacter immédiatement les autorités ». Selon l’éditeur japonais, 70 % des entreprises infectées ont reçu une aide des autorités, ce qui s’est avéré bénéfique pour 40 % d’entre elles.

La mise en place de bonnes pratiques, notamment de sauvegardes reste la façon la plus sûre de se prémunir contre le danger. Les organisations n’ayant pas payé la rançon ont ainsi pu limiter les pertes grâce à un backup.

Petite note d’optimisme dans cette étude : 70% des DSI ont développé un programme de prévention et 26 % d’entre eux prévoient de le faire.

Il ressort encore de l’étude que le coût moyen d’une rançon est de 638 euros, 25% des répondants ayant déboursé un montant supérieur à 1.000 euros. Le délai moyen accordé pour le paiement de la rançon est de 21 heures. Il faut en revanche 29 heures de travail pour réparer les dégâts d’une infection. Signalons enfin que 79 nouvelles familles de ransomwares ont été découvertes cette année.