Selon un extrait d’actualité récent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accès à distance, les réseaux privés virtuels (VPN) restant le point d’entrée le plus dominant. Cependant, on observe des changements dans la manière dont les groupes de ransomware cherchent à compromettre les VPN, en particulier à mesure que les organisations continuent d’améliorer la couverture de l’authentification multi-facteurs (MFA).
Les groupes de ransomware ont été moins actifs au fur et à mesure que le trimestre progressait. Les données du site de fuites montrent une baisse de 50% de l’activité de janvier à mars. Bien que le changement d’activité puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait également être liée à un changement de tactiques.
Les groupes ayant une capacité plus sophistiquée à compromettre les organisations peuvent être plus efficaces pour obtenir des paiements de rançon que ceux qui utilisent des tactiques plus basiques.
🔗 Source originale : https://www.surefirecyber.com/ransomware-threat-evolution-q1-2025/