Selon une étude menée par Claroty à l’échelle mondiale, 80% des 1100 professionnels de la sécurité IT et OT ont subi une attaque en 2021, et plus de 60% d’entre eux ont payé la rançon.
On répète qu’il ne faut jamais payé la rançon exigée par les groupes de cybercriminels. Et pourtant… Claroty a mené une étude auprès de de 1100 professionnels de la sécurité IT et OT travaillant à plein temps pour des entreprises qui possèdent, exploitent ou soutiennent des composants d'infrastructures critiques.
Parmi eux, 80% indiquent avoir subi une attaque en 2021, et près de la moitié d’entre eux ajoute que cette attaque a eu un impact sur leur environnement OT ou leur système de contrôle industriel (ICS). Possible conséquence de cet impact considérable des attaques sur la production, ils sont 60% à reconnaître avoir payé la rançon, dont 52% a avoir aligné au moins 500 000 dollars.
Mais sinon tout va bien
Ils sont 80% à déclarer que les budgets alloués à la sécurité ont augmenté et 65% estiment que la stratégie de gestion des vulnérabilités de leur organisation est modérément à très proactive. Ce qu’il n’a pas empêché la majorité d’entre eux de subir des attaques l’année passées.
Pour Yaniv Vardi, PDG de Claroty, « la sécurité des infrastructures critiques est à un moment charnière, avec d'un côté des menaces qui prolifèrent et évoluent, mais également un intérêt et un désir collectifs croissants de protéger nos systèmes les plus essentiels. Les responsables de la sécurité qui cherchent à faire passer leurs programmes au niveau supérieur doivent tenir compte de tous les systèmes cyber-physiques dans leurs pratiques de gouvernance des risques, en segmentant leurs réseaux et actifs IT et OT, en étendant leurs pratiques générales de cybersécurité informatique à leurs dispositifs OT, et en surveillant constamment les menaces sur tous les réseaux ».