ransomware
Selon un dernier rapport de Secureworks, le temps de déploiement d’un rançongiciel dans un système d’information contaminé a drastiquement baissé. Dans près de deux-tiers des cas, un seul jour suffit aux pirates pour perpétrer leurs méfaits.
Les ransomwares constituent toujours de puissants poisons pour les organisations publiques et privées de tous bords. Si les moyens de défense mis en oeuvre par les entreprises se multiplient, les temps de découverte d’une infection par rançongiciel ont plutôt tendance à diminuer. Devant ce constat, les cyberattaquants redoublent d’efforts pour réduire la période entre l’accès initial à un système cible et le moment où le ransomware est activé dans les entrailles d’un SI visé. Une situation clairement identifiée par Secureworks dans son dernier rapport. Parmi les tendances saillantes, le fournisseur pointe ainsi que le temps d’attente – moment entre le piratage du réseau et l’exécution du ransomware – a considérablement diminué par rapport aux années précédentes.
« Dans un peu plus de 10 % des cas, le ransomware a été déployé dans les cinq heures suivant l’accès initial », indique Secureworks. « Près des deux tiers des attaques ont été menées en l’espace d’un seul jour, et près des quatre cinquièmes en l’espace d’une semaine. Dans environ un cinquième des attaques, l’acteur de la menace est resté sur le réseau pendant plus d’une semaine avant de déployer le ransomware. Les trois quarts d’entre eux ont continué à être présents sur le réseau pendant plus d’un mois ».
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.