Les surtensions des ransomwares, l’extorsion dégénèrent | CIO

 Les surtensions des ransomwares, l’extorsion dégénèrent | CIO


Ransomware Reste l’une des menaces les plus persistantes auxquelles sont confrontés les entreprises et les organisations du secteur public. Les dernières recherches de ThreatLabz confirment que les attaques augmentent non seulement en volume, mais se déplacent également vers des tactiques d’extorsion plus ciblées et basées sur les données.

Le nouvellement sorti Rapport de ransomware Zscaler Threatlabz 2025 Examine les pics de ransomware d’une année à l’autre bloqués par le cloud Zscaler et une augmentation significative des cas d’extorsion publique. Ensemble, ces résultats indiquent une réalité critique: le paysage des menaces de ransomware d’aujourd’hui exige un nouveau niveau de vigilance opérationnelle et une architecture de sécurité fondamentalement différente de celle des modèles de sécurité traditionnels.

Ce billet de blog met en évidence certains informations dans le rapport. Pour l’analyse complète – y compris les tendances d’attaque, les profils d’acteurs de menace et les directives de sécurité – téléchargez le Rapport de ransomware ThreatLabz 2025.

5 résultats clés des ransomwares

Les chercheurs de ThreatLabz ont analysé l’activité des ransomwares d’avril 2024 à avril 2025, en examinant les sites de fuite de données publiques, l’intelligence de la menace propriétaire de ZSCaler, les échantillons de ransomware, les données d’attaque et la télémétrie à partir de l’échange de fiducie Zscaler Zero. Voici cinq points à retenir importants du rapport de cette année:

1. Les attaques de ransomwares ont monté en flèche 145,9% en glissement annuel: cette croissance spectaculaire montre clairement que les attaquants ont mis à l’échelle des campagnes plus rapidement que jamais, avec Zscaler bloquant un nombre sans précédent d’attaques de ransomware au cours de la dernière année.

2. Les cas d’extorsion publique ont augmenté de 70,1%: beaucoup plus d’organisations ont été répertoriées sur des sites de fuite de ransomwares en année-là à mesure que les attaquants augmentaient les tactiques de pression.

3. Les volumes d’exfiltration des données ont bondi de 92,7%: ThreatLabz a analysé 10 familles de ransomwares majeures, découvrant un total de 238,5 To de données exfiltrées – évidence que le vol de données alimente les campagnes d’extorsion.

4. Les industries critiques continuent d’être des cibles principales: la fabrication, la technologie et les soins de santé ont connu le plus grand nombre d’attaques de ransomwares, tandis que des secteurs comme le pétrole et le gaz (+ 935%) et le gouvernement (+ 235%) ont vu des pics notables sur une année.

Zscaler

5. Les groupes de ransomwares évoluent rapidement: des familles établies comme RansomHub, Clop et Akira sont restées dominantes, tandis que 34 nouveaux groupes ont émergé comme identifié par ThreatLabz, y compris les rebrands ou les rabatteurs de groupes défunts et de nouveaux groupes qui cherchent à combler le vide laissé par des takets ou d’autres perruptions. Collectivement, ils reflètent un écosystème de ransomware dynamique et rapide où les acteurs de la menace s’adaptent continuellement.

Maintenant tendance: extorsion sur le chiffrement, l’utilisation du Genai et les cibles stratégiques

Le rapport Ransomware ThreatLabz 2025 couvre plusieurs tendances définissant la façon dont les attaques de ransomware sont exécutées aujourd’hui:

  • Dans de nombreux cas, l’extorsion des données est la priorité. Certains attaquants sautent complètement le chiffrement des fichiers, choisissant de voler des données sensibles et utilisent la menace d’une exposition publique via des sites de fuite. Ces campagnes accrochent la menace de dommages de réputation, de violations réglementaires et de perte de propriété intellectuelle aux victimes de pression pour payer même lorsque leurs données ne sont pas cryptées.
  • L’IA générative accélère les opérations de ransomware. ThreatLabz a révélé des preuves de la façon dont un groupe de menaces notoire a utilisé Chatgpt pour soutenir l’exécution de ses attaques. Genai permet aux attaquants d’automatiser les tâches clés et d’écrire du code pour rationaliser les opérations et d’améliorer l’efficacité de leurs attaques.
  • Le ciblage est plus personnalisé. Les acteurs des menaces de ransomware se sont largement éloignés des campagnes de spam à grande échelle traditionnelles qui sont opportunistes en faveur d’attaques plus personnalisées qui ont usurpé l’identité du personnel informatique pour cibler les employés ayant un accès privilégié.

Lire le rapport complet Pour plus de informations approfondies sur ces tendances.

Ransomware des groupes derrière la surtension

Le rapport offre également un aperçu détaillé des groupes de menaces stimulant l’escalade récente dans les attaques. Parmi les plus prolifiques au cours de la dernière année, RansomHub, Clop et Akira, responsables d’une grande part des victimes de sites de fuite.

Les chercheurs de ThreatLabz ont également identifié les cinq principaux groupes de ransomwares à surveiller au cours de la prochaine année – des familles qui illustrent la façon dont les ransomwares deviennent plus évolutifs et se sont concentrés sur les résultats d’extorsion.

Les tactiques varient considérablement selon les groupes. ThreatLabz a observé des stratégies telles que:

  • Vol de données furtives qui évite de perturber la continuité des activités
  • Des campagnes de ransomwares en tant que service axées sur les affiliés utilisant une infrastructure, des outils et des services partagés
  • La rançon exige qui exploite les violations réglementaires pour intensifier la pression sur les victimes

Les vulnérabilités restent le moyen facile de

Un thème constant et déterminant dans les attaques de ransomwares est le rôle des vulnérabilités en tant que voies directes vers le compromis initial. Les technologies d’entreprise largement utilisées – y compris les VPN, les applications de transfert de fichiers, les outils d’accès à distance, les logiciels de virtualisation et les plates-formes de sauvegarde – continuent d’être armé par les opérateurs de ransomwares.

Le rapport détaille des exemples de plusieurs vulnérabilités majeures exploitées dans les campagnes de ransomwares au cours de la dernière année. Dans la plupart des cas, les attaquants ont acquis un accès initial grâce à une analyse simple et à l’exploitation automatisée des systèmes connectés à Internet. Cela renforce une dure vérité: les défenses traditionnelles comme les pare-feu et les VPN laissent trop exposés, créant des conditions idéales pour le mouvement latéral, le vol de données et le déploiement des ransomwares.

Zéro confiance: la norme pour arrêter les ransomwares

Alors que les groupes de ransomwares continuent d’évoluer leurs manuels de jeu, traduisant des données sensibles et exploitant la pression de réputation et réglementaire pour renforcer leur effet de levier d’extorsion – la défense contre ces attaques nécessite une approche complète et proactive. C’est exactement ce qu’une architecture zéro fiducie offre, éliminant les conditions mêmes que les acteurs de la menace des ransomwares comptent: une infrastructure découverte, un accès trop permissif et des flux de données non inspectés.

Le Échange de fiducie Zscaler Zero offre une protection à chaque étape de la chaîne d’attaque des ransomwares, notamment:

  • Minimiser l’exposition: le Zero Trust Exchange rend les utilisateurs, les appareils et les applications invisibles à partir d’Internet – pas de DI public, pas de réseaux exposés. Cela élimine la surface d’attaque au cours de la première phase de reconnaissance et réduit considérablement le risque.
  • Empêcher le compromis initial: l’inspection en ligne de tous les trafics, y compris le trafic TLS / SSL crypté, arrête les menaces avant de pouvoir causer des dommages. L’isolement du navigateur basé sur l’AI et le bac à sable de nuages ajoutent plusieurs couches de défense pour neutraliser les jours zéro et les menaces avancées – puissantes par une intelligence avancée des menaces de ThreatLabz.
  • Éliminer les mouvements latéraux: la segmentation de l’application et de l’utilisateur à l’application applique un accès le moins privile et élimine le réseau de l’équation, la suppression des ransomwares des chemins s’appuie sur la propagation. La technologie de déception intégrée perturbe encore les attaques avec les leurres et les faux chemins utilisateur.
  • Exfiltration de données de blocs: Étant donné que les groupes de ransomware d’aujourd’hui sont tout aussi (sinon plus) axés sur le vol de données sensibles que les chiffrer, l’inspection inégalée de Zscaler, la classification des données alimentées par l’IA, la prévention des données de données en ligne (DLP), et l’isolement du navigateur est essentiel pour prévenir les transferts de données non autorisés et ne jamais laisser l’organisation.

Avec une architecture de fiducie zéro en place, les organisations peuvent contrôler ce à quoi les utilisateurs accèdent, comment les données se déplacent et la façon dont les ressources sont protégées – fermant efficacement les voies que le ransomware dépend et la réduction des risques à chaque étape d’une attaque.

Téléchargez le rapport – Restez informé et préparé

Le Rapport de ransomware ThreatLabz 2025 Vous donne la dernière vue soutenue par les données dans le paysage en évolution des ransomwares. Au-delà des conclusions couvertes dans cet article de blog, le rapport complet explore les pays les plus ciblés, fournit des renseignements de première ligne sur d’autres développements d’acteurs menacés notables et explique comment ThreatLabz soutient des efforts plus larges pour tourner la tendance contre les ransomwares. Il décrit également des conseils plus détaillés pour aider à renforcer les défenses et à renforcer la résilience contre les menaces de ransomware d’aujourd’hui.

Rejoignez notre webinaire Ce mardi 5 août (EMEA, APAC) pour une plongée plus profonde et des idées de première main: Rapport des ransomwares ThreatLabz 2025: ce qui se trouve derrière la dernière vague d’attaques.

Obtenez votre copie du rapport complet aujourd’hui pour rester informé et préparé avec la dernière recherche sur les menaces de ransomware.



Source link

Related post