IBM : « impliquer la police en cas d’attaque par rançongiciel réduit les coûts d’une fuite de données »

hacker security politie

Votre entreprise a-t-elle été victime d’une attaque par rançongiciel ? Selon IBM, on peut réduire fortement le coût d’une fuite de données en appelant la police.

IBM a analysé quelque 553 organisations dans le monde en 2022 dans son rapport annuel sur le coût d’une fuite de données. La statistique la plus surprenante de l’étude montre que l’intervention de la police peut déclencher un « code de réduction » pour les rançongiciels.

Il y a encore des organisations qui hésitent à impliquer la police lors d’une attaque par rançongiciel, par crainte que cela complique la situation. L’enquête de cette année démontre le contraire pour la première fois. Les organisations qui ont participé à l’enquête et qui n’ont pas demandé l’aide des autorités judiciaires ont fait face à une durée de vie de la fuite de données plus longue, en moyenne 33 jours de plus que celles qui l’ont fait.

Ce silence a aussi un prix : les victimes de rançongiciels interrogées qui n’ont pas contacté d’aide juridique ont payé en moyenne 425 000 euros de plus en coûts liés à la fuite de données que celles qui ont cherché de l’aide.

lire aussi

Les PME de plus en plus ciblées par les cyberattaques

Malgré les efforts continus des autorités judiciaires pour travailler avec les victimes de ransomware, 37 % des organisations interrogées ont choisi de ne pas les impliquer. En outre, près de la moitié (47 %) des victimes de rançongiciel interrogées ont payé la rançon.

En payant une rançon et en évitant les autorités, on ne peut qu’augmenter le coût de la situation et ralentir les délais d’intervention.

Annoncez vous-même les faits

L’étude présente d’autres conclusions intéressantes pour les organisations. Près de 40 % des violations de données étudiées ont entraîné la fuite de données dans plusieurs environnements, y compris dans les clouds publics, les clouds privés et sur site. Cela prouve que les cybercriminels peuvent infecter plusieurs environnements sans être détectés.

Les organisations qui ont découvert elles-mêmes la faille ont dû payer près de 900 000 euros de moins que les organisations où la faille a été découverte par un attaquant (4,7 millions d’euros contre 3,9 millions d’euros).

lire aussi

La cyber-extorsion réaugmente après une baisse en 2022

Les brèches révélées par un attaquant ont également eu un cycle de vie plus long de près de 80 jours (320 jours contre 241 jours) par rapport à ceux qui ont découvert la brèche en interne. La détection préalable se traduit par des économies de temps et d’argent considérables, ce qui montre qu’il vaut la peine d’investir dans ces stratégies à long terme.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison