Les attaques informatiques ne cessent d’augmenter. Depuis janvier 2023, le nombre d’incidents cyber a fortement progressé. Selon les données publiées par l’Institute for Security and Technology (IST), cette tendance s’est traduite par une augmentation de 73 % des attaques d’une année sur l’autre entre 2022 et 2023.
L’IST, un groupe de réflexion américain centré sur les impacts de la cybercriminalité, s’appuie sur les statistiques issues de la base de données du site eCrime.ch pour établir son rapport annuel.
Lorsque les gangs de ransomwares publient des informations sur leur site de fuite de données respectif, eCrime collecte et rassemble ces données, ce qui donne une visibilité limitée mais importante sur une violation donnée, notamment sur la quantité de données exfiltrées et le type d’informations sensibles qu’elles contiennent.
Comme l’année dernière, son étude indique que les secteurs de la construction et des hôpitaux et soins de santé continuent d’être les deux premiers secteurs avec le plus grand nombre d’incidents dans le monde.
Se focalisant sur l’impact, l’étude d’IST constate que le coût moyen de récupération d’une attaque de ransomware dans un hôpital atteint 2,2 millions de dollars en 2023.
Selon les données d’eCrime, les attaques de ransomware contre les hôpitaux et les établissements de santé ont bondi en 2023 (177 incidents), doublant presque par rapport à 2022 (89 incidents). Les établissements français ne sont pas épargnés. Depuis le 4 octobre, la clinique de La Sagesse à Rennes est victime d’une cyberattaque. L’accès à internet a été coupé dans l’établissement. Les urgences sont maintenues, mais des déprogrammations sont possibles.
Des franchises cybercriminelles
Ces chiffres sont inférieurs à ceux du rapport IC3 du FBI de 2023, qui classait les soins de santé et la santé publique comme le secteur d’infrastructure critique le plus touché en 2023 (249 incidents de ransomware rien qu’aux États-Unis). Ces établissements possèdent des données hautement confidentielles et précieuses sur les patients, qui peuvent être vendues sur le dark web.
En avril dernier, l’hôpital Simone-Veil, à Cannes, a été touché par une cyberattaque. Le groupe de hackers russes LockBit aurait mis la main sur… 61 gigaoctets de données personnelles de patients et d’agents publics.
Pour arriver à leurs fins (gagner de l’argent), les gangs spécialisés dans les attaques reposant sur des ransomwares utilisent un modèle dit « de double extorsion ». Il implique deux demandes de rançon distinctes.
Dans la première étape, les cybercriminels demandent le paiement d’une rançon en échange du « déchiffrement » des données de l’entreprise victime. Ils exigent ensuite un second paiement pour éviter que les données sensibles volées, qui ont été exfiltrées avant le chiffrement, ne soient divulguées et vendues au plus offrant.
En conclusion, ce rapport montre surtout que les groupes de ransomware sont de plus en plus actifs et cherchent à accroître leur activité en développant leurs services sous forme de franchise.
Dans l'actualité
- Gérôme Billois : « Dans la cybersécurité, ce ne sont pas les usages qui consomment le plus, mais le matériel. »
- « La cybersécurité sert trop souvent d’alibi pour freiner la digitalisation de l’industrie »
- Comment réagir en cas de cyberattaque ?
- IA générative, métavers, réalité virtuelle, cybersécurité…
- Les cybercriminels jouent aux opportunistes
- Revue du Magazine d’actualité #8 : du 21 octobre au 1er novembre
- Une solution française permet d’identifier la majorité des deepfakes musicaux et vocaux
- Louis Philippe Sondeck : « L’anonymisation ne suffit pas, il faut démontrer que les personnes sont protégées »
Dans les ressources documentaires