De nombreuses entreprises affirment qu'elles ne paieraient pas pour un rançongiciel si elles devaient le divulguer publiquement.

De nombreuses entreprises affirment qu'elles ne paieraient pas pour un rançongiciel si elles devaient le divulguer publiquement.

La plupart des professionnels de la sécurité informatique disent qu'ils réfléchiraient à deux fois avant de payer une note de rançon après une cyberattaque s'ils devaient le faire publiquement, selon un nouveau rapport.

En interrogeant 1.500 37 décideurs en sécurité informatique, Venafi a découvert que plus d'un tiers (57 %) paieraient à la suite d'une attaque par ransomware. Cependant, plus de la moitié (XNUMX%) changeraient d'avis s'ils faisaient un rapport public sur le paiement.

Il existe de nombreuses raisons pour lesquelles l'industrie pense ainsi, note Venafi, mais près d'un quart (22%) ont déclaré que payer la rançon était « moralement mauvais ». En fait, les deux tiers (60 %) pensent que ce type de menace devrait être assimilé au terrorisme.

faux sentiment de sécurité

"Le fait que la plupart des professionnels de la sécurité informatique considèrent le terrorisme et les rançongiciels comme des menaces comparables vous dit tout ce que vous devez savoir : ces attaques sont aveugles, débilitantes et embarrassantes", a déclaré Kevin Bocek, vice-président du renseignement chez Venafi écosystèmes et menaces.

« Malheureusement, nos recherches montrent que si la plupart des organisations sont extrêmement préoccupées par les ransomwares, elles ont également un faux sentiment de sécurité quant à leur capacité à empêcher ces attaques dévastatrices. Trop d'organisations disent qu'elles s'appuient sur des contrôles de sécurité traditionnels comme les VPN et l'analyse des vulnérabilités, plutôt que sur des contrôles de sécurité modernes comme la signature de code qui sont intégrés aux processus de sécurité et de développement.

Plus des trois quarts (77%) des personnes interrogées pensent que les outils à leur disposition peuvent les protéger des ransomwares. Dans le même temps, les deux tiers (67 %) des ITDM des entreprises de plus de 500 employés ont subi une attaque de ransomware au cours des 12 derniers mois, ce chiffre atteignant 80 % pour celles de plus de 3000 XNUMX employés.

Enfin, l'étude indique que la plupart des organisations n'utilisent pas de contrôles de sécurité capables de briser la chaîne de destruction des ransomwares au début du cycle d'attaque. Bien que le phishing par e-mail soit de loin le plus grand canal de distribution de logiciels malveillants, seuls 21 % limitent l'exécution de toutes les macros dans les documents Microsoft Office.

Moins d'un cinquième (18 %) limitent l'utilisation de PowerShell par le biais d'une stratégie de groupe, tandis que seulement 28 % exigent que tous les logiciels soient signés numériquement par leur organisation avant utilisation.

L'étude intervient alors que le Sénat américain tente de finaliser son Ransomware Disclosure Act, un projet de loi qui obligerait les entreprises à signaler tout paiement de rançon dans les 48 heures.