Coût d'attaque de ransomware - Coût de récupération de données vs paiement du coût de rançon

Les ransomwares sont l'une des méthodes les plus dommageables, efficaces et pernicieuses d'extorquer de l'argent à leurs victimes à ce jour. Il existe une multitude de façons d'être infecté, et il suffit d'un instantané de jugement ou d'un seul maillon faible de votre sécurité en ligne pour qu'un appareil, ou même un réseau entier d'appareils, succombe à une infection. Et tout est en descente à partir de là.

Naturellement, la meilleure protection contre les ransomwares est d'éviter de s'en occuper complètement - suivez les meilleures pratiques recommandées par l'industrie. Ne téléchargez jamais de fichiers suspects, n'activez jamais de macros sur des documents étranges, ne cliquez sur des liens douteux ou ne suivez les instructions trouvées dans les e-mails non sollicités. Installez à tout moment une solution anti-malware mise à jour sur votre appareil - des choses comme ça.
Malheureusement, si vous ne le faites pas assez diligemment, ou si les acteurs malveillants sont suffisamment rusés et déterminés, vous risquez toujours de vous retrouver bloqué hors de votre PC, avec tous vos fichiers cryptés, avec une note de rançon qui exige que vous payiez. Bitcoin. Alors, que devez-vous faire à ce stade?

Naturellement, ce que vous devez faire ensuite dépend des circonstances dans lesquelles vous vous trouvez. Cependant, pour prendre une décision éclairée sous pression dans une situation aussi difficile, vous devez avoir connaissance des statistiques suivantes:

  1. Seulement 26% des victimes dont les données étaient cryptées ont récupéré leurs données en payant la rançon. Ainsi, même si vous le faites, il y a de fortes chances que vous ne récupériez pas vos données.
  2. Même si vous payez la rançon, cela double généralement le coût d'une attaque de ransomware. Même les hackers «honnêtes» qui sont prêts à libérer leurs «otages» une fois la rançon payée ont tendance à simplement laisser tomber une clé de décryptage à la victime et à laisser ladite victime faire face à la situation. Oui, techniquement, ils ont donné à la victime l'outil qui peut théoriquement être utilisé pour restaurer les fichiers cryptés - mais à moins que la cible de l'attaque ne soit un expert en cybersécurité au départ, ils ne pourraient pas utiliser cet outil. La victime finira par devoir payer à la fois la rançon exigée par les escrocs, puis embaucher un expert en cybersécurité pour décrypter ses fichiers.
  3. Plus de 60% des entreprises font faillite jusqu'à six mois après avoir subi une attaque de ransomware. Cela peut être dû à diverses raisons, certaines financières, d'autres liées à une réputation ruinée, et d'autres, au fait que des attaques similaires compromettent la sécurité des clients d'une entreprise, pas seulement l'entreprise elle-même.
  4. Le coût moyen d'une attaque de ransomware pour une entreprise oscille autour d'un demi-million de dollars. Cela comprend les pertes monétaires, les délais de récupération, les frais pour les services rendus pour se remettre de l'attaque, etc.

C'est pourquoi les experts du secteur recommandent aux utilisateurs de ne JAMAIS envisager de payer la rançon aux escrocs qui ont attaqué votre système. Bien que la tentation de le faire et d'en finir avec cela puisse être présente, cela ne fonctionnera probablement pas et vous coûtera certainement plus que la simple rançon.

D'un autre côté, si une entreprise a un bon plan de sauvegarde des données, la récupération des données perdues est beaucoup moins coûteuse. Oui, il s'agit toujours de temps d'arrêt, ce qui est au mieux ennuyeux et un problème sérieux pour les entreprises au pire, mais perdre quelques heures ou quelques jours de travail et passer du temps à configurer votre système une fois de plus n'est pas la même chose que de perdre tout votre système. corps de travail. Naturellement, cela ne sera possible que si la victime a pris le temps et les efforts pour se préparer à une telle éventualité.

Et tandis que nous parlons de préparation aux mauvaises éventualités, il existe des assurances couvrant les cyber-attaques qui peuvent aider à atténuer les effets que l'attaque a sur la victime. Notez cependant que tous ne couvrent pas le cas spécifique des attaques de ransomware.

De plus, un expert en cybersécurité peut être en mesure de récupérer certaines données que le pirate informatique a apparemment pu chiffrer. C'est une option viable pour récupérer des données si les compétences de l'attaquant et les outils qu'il a utilisés ne sont pas si sophistiqués. Dans l'ensemble, le taux de réussite de la récupération des données sans payer la rançon est deux fois plus bon que celui de la payer, mais naturellement, les résultats dépendent de nombreuses variables. C'est un risque calculé et que la victime devra choisir de prendre elle-même.

Cependant, les utilisateurs malheureux doivent toujours garder à l'esprit que les chances de récupérer leurs données en payant une rançon sont mauvaises.

July 27, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.