Une majorité de professionnels de la sécurité informatique affirment qu’ils réfléchiraient à deux fois avant de payer une demande de rançon à la suite d’une cyberattaque s’ils devaient le faire publiquement, selon un nouveau rapport.
En interrogeant 1 500 décideurs en matière de sécurité informatique, Venafi a découvert que plus d’un tiers (37 %) paieraient à la suite d’une attaque de ransomware. Cependant, plus de la moitié (57%) changeraient d’avis s’ils devaient faire un rapport de déclaration publique sur le paiement.
Il y a de nombreuses raisons pour lesquelles l’industrie se sent de cette façon, note Venafi, mais près d’un quart (22 %) ont déclaré que payer la rançon est « moralement répréhensible ». En fait, les deux tiers (60 %) pensent que ce type de menace doit être assimilé au terrorisme.
Faux sentiment de sécurité
« Le fait que la plupart des professionnels de la sécurité informatique considèrent le terrorisme et les ransomwares comme des menaces comparables vous dit tout ce que vous devez savoir : ces attaques sont aveugles, débilitantes et embarrassantes », a déclaré Kevin Bocek, vice-président écosystème et renseignement sur les menaces chez Venafi.
« Malheureusement, nos recherches montrent que si la plupart des organisations sont extrêmement préoccupées par les ransomwares, elles ont également un faux sentiment de sécurité quant à leur capacité à empêcher ces attaques dévastatrices. Trop d’organisations disent s’appuyer sur des contrôles de sécurité traditionnels comme les VPN et l’analyse des vulnérabilités au lieu de contrôles de sécurité modernes, comme la signature de code, qui sont intégrés aux processus de sécurité et de développement.
Plus des trois quarts (77 %) des personnes interrogées sont convaincues que les outils dont elles disposent peuvent les protéger des ransomwares. Dans le même temps, les deux tiers (67 %) des ITDM des entreprises de plus de 500 employés ont subi une attaque de ransomware au cours des 12 derniers mois, atteignant 80 % pour celles de plus de 3 000 employés.
Enfin, l’étude affirme que la plupart des entreprises n’utilisent pas de contrôles de sécurité capables de briser la chaîne de destruction des ransomwares au début du cycle d’attaque. Même si le phishing par e-mail est de loin le plus grand canal de distribution de logiciels malveillants, seulement 21 % restreignent l’exécution de toutes les macros dans les documents Microsoft Office.
Moins d’un cinquième (18 %) restreignent l’utilisation de PowerShell à l’aide de la stratégie de groupe, tandis que seulement 28 % exigent que tous les logiciels soient signés numériquement par leur organisation avant utilisation.
L’étude intervient alors que le Sénat américain tente de finaliser son Ransomware Disclosure Act, un projet de loi qui obligerait les entreprises à déclarer payer toute rançon dans les 48 heures.