Known. Emerging. Unstoppable? Ransomware Attacks Still Evade Defenses

3 minute de lecture

Mis à jour :

L’Erosion des Défenses Face aux Ransomwares

Malgré les investissements importants en cybersécurité, les organisations mondiales continuent de subir des attaques de ransomwares dévastatrices. Les attaquants utilisent de plus en plus la double extorsion, chiffrant les systèmes et dérobant des données sensibles. Certains vont même jusqu’à ignorer le chiffrement pour se concentrer uniquement sur le vol de données afin de simplifier leurs opérations et d’échapper à la détection.

Le rapport “Blue Report 2025” de Picus Security, basé sur plus de 160 millions de simulations d’attaques, révèle un déclin de l’efficacité globale de la prévention des cyberdéfenses, passant de 69% en 2024 à 62% en 2025. Le constat le plus préoccupant concerne la prévention de l’exfiltration de données, qui chute drastiquement à 3%, contre 9% l’année précédente. Cette faiblesse expose les organisations à un moment crucial de la chaîne d’attaque des groupes de ransomwares.

Points Clés :

  • Déclin de l’Efficacité Préventive : La protection globale contre les cyberattaques a diminué, et celle contre l’exfiltration de données est alarmante.
  • Adaptabilité des Attaquants : Les opérateurs de ransomwares font évoluer leurs tactiques, leurs outils et leurs techniques d’évasion.
  • Obsolescence des Défenses Non Validées : Les hypothèses sur la sécurité ne garantissent pas une protection réelle ; les défenses doivent être constamment vérifiées.
  • Pertinence Égale des Ransomwares Connus et Émergents : Les anciennes familles de ransomwares, bien que connues, continuent de réussir autant que les nouvelles souches.
  • Lacunes Critiques dans les Défenses : Des failles persistent dans la livraison des malwares, le pipeline de détection, l’exfiltration des données et la protection des points d’extrémité.

Vulnérabilités et Familles de Ransomwares :

Le rapport met en évidence l’efficacité avec laquelle les ransomwares, qu’ils soient connus ou émergents, contournent les défenses. Les pourcentages indiquent le taux auquel ces familles de ransomwares ont réussi à échapper à la prévention, et non un identifiant de vulnérabilité spécifique comme une CVE.

  • Familles Connues Persistantes :
    • BlackByte : 26% de prévention échouée. Exploite les applications exposées sur Internet et exfiltre des données avant le chiffrement.
    • BabLock : 34% de prévention échouée. Pression par double extorsion.
    • Maori : 41% de prévention échouée. Utilise la livraison sans fichier et des campagnes régionales.
    • BlackKingdom : 48% de prévention échouée. Évite les défenses avec des identifiants volés, le “process hollowing” et l’exécution de services à distance.
    • Black Basta : 49% de prévention échouée. Exploite des faiblesses pour se propager dans les réseaux compromis.
    • Play : 50% de prévention échouée. Exploite des faiblesses pour se propager dans les réseaux compromis.
    • AvosLocker : 52% de prévention échouée. Exploite l’escalade de privilèges et des techniques d’obfuscation avancées.
  • Souches Émergentes Efficaces :
    • FAUST : 44% de prévention échouée. Contourne les contrôles par des modifications de registre, des charges utiles modulaires et une exécution staged.
    • Valak : 44% de prévention échouée. Contourne les contrôles par des modifications de registre, des charges utiles modulaires et une exécution staged.
    • Magniber : 45% de prévention échouée. Contourne les contrôles par des modifications de registre, des charges utiles modulaires et une exécution staged.

Recommandations :

  • Validation Continue des Défenses : Il est crucial de tester régulièrement l’efficacité des mesures de sécurité contre les menaces connues et émergentes.
  • Utilisation de Simulations d’Attaque et de Défense (BAS) : Ces plateformes permettent de simuler des attaques de manière sécurisée pour identifier les faiblesses en temps réel.
  • Surveillance et Correction des Lacunes : Cibler les zones où les défenses échouent, notamment la livraison de malwares, la détection (l’écart entre les logs et les alertes) et la prévention de l’exfiltration de données.
  • Renforcement de la Protection des Points d’Extrémité : Améliorer la détection des mouvements latéraux et de l’escalade de privilèges.
  • Adopter une Approche de Preuve : Passer de la confiance et des hypothèses à la démonstration continue de la résilience face aux ransomwares.

Source