Résumé du blog du rapport sur les tendances des ransomwares Veeam
Veeam a récemment publié son rapport annuel sur les ransomwares pour sensibiliser à la crise moderne des ransomwares et partager des connaissances sur la manière dont les acteurs de la menace ciblent leurs victimes. Ce dernier rapport met en lumière les 6 principales tendances en matière de ransomware observées cette année et offre des perspectives sur son évolution attendue.
Dans ce rapport, Veeam a interrogé des dirigeants informatiques, des responsables de la sécurité de l'information (CISO) et des professionnels de la sécurité dans 1 300 organisations à travers le monde pour voir comment ils se sont remis des cyberattaques.
L'objectif de ce blog est de résumer le rapport de 18 pages de Veeam en une courte analyse de chacune des six tendances mises en avant, des facteurs clés de succès pour la manière dont les organisations se sont remises avec succès des menaces cybernétiques, et des impacts positifs du passage à une posture de cybersécurité proactive.
Les 6 principales tendances des ransomwares en 2025
#1 : Les forces de l'ordre forcent les acteurs de la menace à s'adapter
En 2024, les agences de la loi ont réussi à démanteler plusieurs grands groupes de ransomwares, y compris LockBit, BlackCat, et Black Basta. Bien que ces démantèlements aient constitué un pas en avant significatif dans la défense cybernétique, ils ont entraîné un changement dans le ransomware—un peu comme un virus s'adaptant pour contourner de nouveaux vaccins.
Des acteurs de menace plus petits et des cybercriminels indépendants ont proliféré, ciblant de plus en plus les petites et moyennes entreprises (PME) avec des défenses plus faibles. De plus, certains groupes se sont éloignés des attaques d'infrastructure critique très médiatisées pour éviter l'examen des forces de l'ordre, adaptant leurs stratégies pour continuer à opérer.
#2 : Les attaques d'exfiltration de données augmentent
Les acteurs de ransomware priorisent l'exfiltration de données comme tactique principale, avec un nombre croissant de victimes payant des rançons sans qu'aucun chiffrement ne se produise. Ce changement vers des attaques de type "casser et saisir" exploite souvent des applications et infrastructures cloud mal sécurisées, et s'accompagne d'une augmentation de la double extorsion, où les données volées sont à la fois verrouillées et menacées de publication.
En même temps, les attaquants ont considérablement réduit le temps de présence—la période entre la compromission initiale et l'exécution de l'attaque—certains des principaux groupes de ransomware opérant dans les 24 heures suivant la violation d'un réseau. Tirant parti du mouvement latéral et ciblant des infrastructures critiques comme les hyperviseurs VMware ESXi, ces groupes forcent les victimes à payer, en particulier lorsque des défenses de cybersécurité faibles rendent la détection et la containment plus difficiles.
#3 : Les paiements de rançon diminuent
Les paiements de rançon ont diminué de 2023 à 2024, marquant un changement positif dans la résilience cybernétique. Plus d'un tiers des organisations touchées ont refusé de payer (36 %), et 25 % ont récupéré leurs données sans rançon. Ceux qui ont payé ont souvent négocié des montants plus bas, 60 % payant moins de la moitié de la demande initiale. Et il convient de mentionner que 17 % des répondants ont tout de même payé la rançon mais n'ont jamais récupéré leurs données.
Les experts en réponse aux incidents sont des contributeurs clés à ces faits—les entreprises travaillant avec Coveware by Veeam étaient significativement moins susceptibles de payer, renforçant la valeur des mesures de cybersécurité proactives.
Les organisations résistent aux demandes de rançon en raison du manque de conviction qu'elles récupéreront leurs données—les hackers échouent souvent à libérer les données même après paiement. Pour contrer cela, beaucoup ont renforcé leurs stratégies de réponse aux incidents, trouvant des fournisseurs qui offrent des sauvegardes immuables pour garantir la protection et la récupération des données sans payer de rançon.
#4 : Conséquences juridiques émergentes des paiements de rançon
La pression réglementaire croissante et l'application coordonnée à travers les juridictions ont également contribué à la baisse des paiements de rançon. L'Initiative internationale contre les ransomwares (CRI) a uni 68 pays pour perturber les opérations de ransomware, avec 40 membres s'engageant à décourager les organisations de payer des rançons.
“69 % des organisations qui ont payé une rançon ont été attaquées plus d'une fois.”
—Tendances des ransomwares 2025 & Stratégies proactives
Certains gouvernements, y compris le Royaume-Uni et deux États américains, ont adopté ou proposé des lois interdisant les paiements de rançon dans le secteur public. De plus, le FBI met en garde contre le paiement des rançons, et le Trésor américain a déclaré les risques potentiels de sanctions, renforçant la nécessité pour les organisations d'évaluer les répercussions juridiques du paiement de la rançon en cas de crise.
#5 : La collaboration renforce la résilience contre les ransomwares
Les équipes de sécurité sont étirées en raison de multiples vecteurs d'attaque. Améliorer la collaboration entre les opérations informatiques et les équipes de sécurité aide les organisations à renforcer leurs défenses, car le changement à l'échelle de l'entreprise ne se concrétise jamais dans un silo. Cependant, 52 % estiment que des changements majeurs sont nécessaires pour aligner ces groupes.
Pendant ce temps, les fournisseurs de technologie travaillent ensemble pour partager des informations sur les ransomwares et offrir des solutions de sécurité. Signaler les cyberattaques aux forces de l'ordre et aux réseaux industriels aide également les organisations à rester en avance sur les menaces.
#6 : Les budgets augmentent pour la sécurité et la récupération, mais davantage est nécessaire
Parmi les organisations interrogées, 94 % ont augmenté leur budget de récupération pour 2025 et 95 % ont augmenté leur budget de prévention. Malgré l'augmentation des budgets de cybersécurité et de récupération, les organisations font toujours face à des lacunes significatives dans les défenses contre les ransomwares ; le besoin de plus de ressources dépasse le budget qui les soutient. Veeam a observé que les organisations ont tendance à prioriser la sécurité par rapport à la récupération—bien qu'un équilibre doive être trouvé, le sous-investissement dans l'un ou l'autre peut constituer une vulnérabilité potentielle pour les acteurs de la menace.
Facteurs clés de succès
Se remettre d'une attaque par ransomware nécessite une action rapide et une approche structurée. Les organisations peuvent renforcer leur récupération en agissant rapidement pour contenir la violation, en priorisant la restauration des données plutôt que les paiements de rançon, et en améliorant la sécurité pour prévenir de futurs incidents. Une récupération efficace dépend également de la coordination entre les équipes et de la formation continue des employés pour améliorer la sensibilisation à la cybersécurité.
Au cœur d'une stratégie résiliente se trouve la capacité à maximiser la récupération des données et des systèmes : par exemple, viser la restauration de plus de 80 % des serveurs et 90 % des données affectées. Tout aussi critique est l'amélioration de la préparation grâce à des exercices de cybersécurité rigoureux, des stratégies de sauvegarde validées et des tests fréquents, surtout puisque les organisations surestiment souvent leur préparation, la confiance chutant en moyenne de 20 % après une attaque. Accent sur la proactivité.
Veeam exhorte tous les lecteurs à passer d'une position réactive à une position proactive en matière de résilience cybernétique et de récupération. Élaborez un plan avant que les ransomwares ne frappent, car il s'agit d'une question de quand, et non de si. Chez Object First, nous adoptons un état d'esprit "Assume Breach" qui accepte que les individus, les appareils et les services tentant d'accéder aux ressources de l'entreprise soient compromis et ne doivent pas être dignes de confiance. La meilleure façon de planifier une récupération résiliente et réussie est de sécuriser les dépôts de données avec des sauvegardes immuables et une vérification des sauvegardes afin que les attaquants ne puissent pas modifier ou supprimer les fichiers de récupération.
Veeam rapporte que seulement 32 % des répondants ont utilisé des dépôts immuables, malgré le fait que 89 % des organisations rapportent que les attaquants ont ciblé leurs sauvegardes. Étant donné cette menace persistante, sécuriser les sauvegardes avec immutabilité est critique. Votre véritable dernière ligne de défense n'est pas AV, IAM, IDS, EDR ou XDR—c'est une solution sécurisée, sauvegarde immuable et les cybercriminels le savent.