Le ransomware a atteint un pic en 2023 avant l’intervention des forces de l’ordre

Le ransomware a explosé en 2023, atteignant un record jamais vu avec plus de 1 500 attaques signalées. En pleine tourmente, les entreprises ont vu les demandes de rançons grimper à plus d’1,1 milliard de dollars. Pourtant, cette vague déferlante a marqué un tournant en 2024 avec une intervention majeure des autorités.

L’année 2023 s’est révélée être l’apogée des attaques, menaçant autant les PME que les géants de l’industrie. La réception de rançons dépassait souvent les 250 000 dollars par incident, un vrai coup dur pour la sécurité informatique. Mais la suite réserve un dénouement inattendu, grâce à une vigoureuse action des forces de l’ordre.

C’est cette lutte intense qui a permis de faire reculer la menace en 2024, indiquant que la partie n’est pas perdue contre ces cybercriminels. Jetons un œil sur ce qui s’est passé, et pourquoi ça change la donne en cybersécurité.

Un pic inégalé des attaques de ransomware en 2023

Jamais on n’avait vu ça : plus de 1 500 incidents de ransomware recensés en 2023. Les chiffres parlent d’eux-mêmes : 1,1 milliard de dollars collectés par les cybercriminels en rançons. Une somme hallucinante qui a fait trembler les secteurs les plus sensibles.

Les industries de la manufacture, des services financiers et de la santé ont payé le prix fort. Plus de 400 attaques dans chacun de ces domaines, avec des paiements cumulés dépassant les centaines de millions de dollars.

Certains groupes de ransomware dominaient le paysage, notamment le tristement célèbre AlphV/BlackCat, modèle de souplesse et d’efficacité malveillante. Ces groupes ont affiné leurs séquences d’attaque, rendant la détection et la neutralisation beaucoup plus complexes.

Les rançons, plus élevées et plus fréquentes

Les rançons moyennes sont passées de 122 000 dollars en 2022 à plus de 155 000 dollars en 2024, ce qui démontre que les cybercriminels ont gagné en confiance. La majorité des paiements restaient toutefois sous la barre symbolique des 250 000 dollars.

Ces montants élevés montrent que les entreprises avaient souvent peu de choix : subir pour continuer à tourner. C’est un cercle infernal. Imaginez, une PME qui se voit bloquée net, ou un hôpital incapable d’accéder à ses dossiers, ça paralyse tout!

Cette flambée des rançons a forcé les équipes IT à redoubler d’efforts, souvent avec les moyens du bord. La pression a atteint un pic, et dans ce contexte, des solutions non orthodoxes ont parfois sauvé des situations critiques.

Le retournement de situation grâce aux forces de l’ordre

2024 a marqué un changement radical avec la chute de AlphV/BlackCat orchestrée par les autorités américaines. Cette opération coordonnée a été une vraie gifle pour les hackers, visible dans la réduction notable des incidents et rançons en 2024.

La même année, une coopération transatlantique entre les États-Unis et le Royaume-Uni a permis de mettre à mal le groupe LockBit, acteur majeur des attaques par ransomware. Cette offensive a sérieusement diminué la menace sur le terrain.

Le dernier rapport du Trésor américain confirme que le nombre d’incidents est tombé à 1 476, et que les paiements ont chuté à 734 millions de dollars en 2024. Une baisse spectaculaire après le chaos de l’année précédente.

L’impact concret sur les entreprises victimes

Pour autant, ces chiffres restent alarmants. Les industries sensibles continuent de subir les contrecoups. Il ne suffit pas de taper les groupes en haut de la chaîne pour que tout rentre dans l’ordre.

Le secteur de la fabrication a enregistré 456 incidents avec près de 284 millions de dollars en pertes. Les services financiers encaissent aussi avec 432 attaques causant des dégâts financiers évalués à 365 millions de dollars.

Le monde de la santé n’est pas en reste, avec 389 incidents à déplorer et 305 millions de dollars versés. La cybercriminalité cible clairement les secteurs où l’impact social est le plus visible.

Source: www.cybersecuritydive.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *