Le coût d’une attaque de ransomware peut être considérable.

Aux États-Unis, à la suite de plusieurs attaques, des centaines de milliers de dollars ont été versés afin d’obtenir des clés qui permettaient de déverrouiller des fichiers chiffrés par les cybercriminels. Bien que le montant de la rançon soit élevé, cela ne représente qu’une fraction du coût total des dégâts causés par une attaque de ransomware.

En cas d’attaque de ransomware, le fait de ne pas payer une rançon peut causer d’énormes pertes pour les entreprises. Lors d’une attaque menée contre la ville de Baltimore, les pirates demandaient une rançon d’environ 69 000 euros. Baltimore a refusé de payer. Au total, on estime que cet incident a coûté au moins 16 millions d’euros à la ville.

Le coût de cet incident est élevé, mais ce n’est pas aussi important que celui subi par le fabricant danois d’appareils auditifs Demant après une attaque qui se serait produite le 3 septembre 2019, ou autour de cette date. Un mois plus tard, l’entreprise ne s’est pas encore remise d’une telle cybercriminalité. Dans un récent message adressé à ses investisseurs, Demant a déclaré que la cyberattaque aurait coûté entre 72 et 86 millions d’euros, même si la société détenait une police d’assurance cybernétique. Sans cette politique, les coûts auraient augmenté de plus de 13 millions d’euros.

Selon un avis publié sur son site Internet, l’entreprise a affirmé avoir connu « un incident critique » lorsque son « infrastructure informatique a été touchée par la cybercriminalité ». Cependant, elle n’a pas mentionné le nom du ransomware qui était à l’origine de l’incident.

Selon Demant, l’attaque a touché ses installations de production et de distribution en Pologne, ses sites de production d’implants cochléaires en France, ses sites de production et de service au Mexique, son site de production d’amplificateurs au Danemark, l’ensemble de son réseau Asie-Pacifique et son système ERP (Enterprise Resource Planning).

L’entreprise est en train de récupérer son infrastructure informatique et estime qu’il faudra encore deux semaines pour que les systèmes soient restaurés et que les opérations commerciales reviennent à la normale. Toutefois, les effets de cette attaque pourraient durer longtemps.

En effet, l’entreprise ne pouvait pas accéder à ses systèmes dans tous ces sites et cela a causé des perturbations majeures. Elle n’a pas été en mesure de fournir ses produits, de recevoir et de traiter les commandes, et les cliniques de son réseau ont eu des difficultés à servir les utilisateurs finaux.

En raison du peu d’informations publiées, il est difficile de savoir si la société a accepté ou refusé de payer la rançon. Par ailleurs, on ne peut pas affirmer si les attaquants s’apprêtaient à fournir les clés valides pour déchiffrer les fichiers, ou si c’était une attaque de sabotage pur et simple, semblable aux attaques de malware NotPetya qui se sont produites en 2017.

S’il s’agissait d’une attaque de ransomwares, les pertes dépassent de loin celle menée contre la société norvégienne d’aluminium et d’énergie Norsk Hydro, dont le montant de la rançon frôlait les 63 millions d’euros. Elle reste toutefois moins dévastatrice que les attaques NotPetya, lesquelles ont causé des pertes de plus de 270 millions d’euros aux sociétés de transport Maersk et Fedex, respectivement.

Tous ces incidents démontrent à quel point les cyberattaques peuvent être dommageables et à quel point les coûts de la récupération des fichiers peuvent être importants. Il faut toutefois savoir que le coût de la récupération des systèmes informatiques ne représentait qu’une faible proportion du coût total des dégâts, soit environ 6,6 millions d’euros. La majeure partie des dégâts était due à la perte de ventes et à l’incapacité de traiter les commandes qui, selon la société, représentent environ la moitié des coûts estimés.

Dans un communiqué de presse, la société a déclaré qu’en plus des ventes perdues, « l’incident [les] a empêché d’exécuter [leurs] activités de croissance ambitieuses pendant les mois les plus importants de l’année, en particulier aux États-Unis, qui est notre plus grand marché ».

Les malwares, les ransomwares et les wipers (variantes de malware qui effacent les données stockées dans le disque dur de l’ordinateur infecté) sont le plus souvent livrés via un petit nombre de vecteurs d’attaque. Trop souvent, les attaques commencent par un e-mail de phishing, par des kits d’exploitation RDP (Remote Desktop Protocol), par le téléchargement de malwares par drive-by ou via l’exploitation des vulnérabilités non corrigées. Le coût des mesures préventives pour bloquer ces vecteurs d’attaque est minime, comparé à celui de la récupération des données après l’incident.

TitanHQ ne peut pas aider les entreprises à sécuriser leurs systèmes RDP et à mettre à jour rapidement les correctifs nécessaires. Par contre, nous pouvons les aider à sécuriser vos systèmes de messagerie et à vous protéger contre les téléchargements de malwares par drive-by et bien d’autres menaces sur le web.

Pour en savoir plus sur la façon dont vous pouvez améliorer la sécurité contre les attaques par e-mail et par Internet à partir de 0,82 euro par utilisateur et par mois, appelez notre équipe de vente. Nous nous ferons un plaisir de vous expliquer les tenants et aboutissants de nos solutions de sécurité pour le web et la messagerie électronique. Nous pouvons également vous proposer des démonstrations de nos produits ainsi qu’un essai gratuit de notre solution. Ainsi, vous pourrez découvrir comment SpamTitan pourra améliorer considérablement vos défenses contre les attaques de phishing, les ransomwares, les malwares et les wipers.