Ransomware dans le secteur de la santé : Chantage au plus haut, demandes de rançon en baisse, stress des équipes
Dans sa dernière étude annuelle intitulée „State of Ransomware Healthcare 2025“, l'éditeur de solutions de cybersécurité Sophos a analysé l'expérience des ransomwares à l'échelle mondiale auprès de 292 prestataires de santé. Le rapport met en lumière les causes, les conséquences et l'évolution de ces attaques.

Le secteur de la santé est régulièrement la cible de cyberattaques - notamment parce que la grande sensibilité des données ou le bon fonctionnement 24 heures sur 24 et 7 jours sur 7 constituent pour les cybercriminels la base de rançons et de sommes d'extorsion élevées. Une raison suffisante pour que le prestataire de services de sécurité informatique Sophos établisse son rapport annuel „State of Ransomware Healthcare 2025“. Les résultats de l'étude sont alarmants : les vulnérabilités sont la cause la plus fréquente des attaques et le nombre d'extorsions est à son plus haut niveau. L'étude s'appuie sur les résultats d'une enquête indépendante menée par Sophos auprès de 3 400 responsables informatiques/de la cybersécurité dans 17 pays d'Amérique, de la zone EMEA et de la région Asie-Pacifique, dont 292 dans le secteur de la santé.
Les vulnérabilités et les problèmes de capacité sont les principales causes des attaques
Pour la première fois en trois ans, les personnes interrogées dans le secteur de la santé ont cité les vulnérabilités exploitées comme la cause technique la plus fréquente des attaques (33 %). Ce type d'attaque dépasse ainsi les attaques basées sur des informations d'identification compromises (18 %), qui étaient la cause la plus fréquente en 2023 et 2024.
Plusieurs facteurs organisationnels contribuent à ce que les prestataires de soins de santé soient victimes de ransomware. La raison la plus fréquente (42 %) est le manque de personnel ou le nombre insuffisant d'experts en cybersécurité qui surveillaient les systèmes au moment de l'attaque. Elle est suivie de près par les failles de sécurité connues, qui ont joué un rôle dans 41 % des attaques.
Le cryptage des données à son plus bas niveau depuis cinq ans, l'arrêt des attaques à son plus haut niveau depuis cinq ans
Le chiffrement des données de santé par les cybercriminels est tombé à son niveau le plus bas depuis cinq ans. Seuls 34 % des attaques ont abouti au chiffrement des données, soit le deuxième taux le plus bas de l'enquête de cette année et moins de la moitié des 74 % enregistrés en 2024. Parallèlement, le pourcentage d'attaques stoppées avant le chiffrement a atteint son plus haut niveau en cinq ans, soit 53 %. Cela indique que les organisations de santé renforcent leurs mesures de défense.
Le chantage atteint des sommets
Les attaquants s'adaptent toutefois : La part des organisations du secteur de la santé qui ont été touchées par des attaques de chantage pur et simple, où aucune donnée n'a été cryptée mais où une rançon a été demandée, a triplé, passant de seulement 4 % en 2022/23 à 12 %. Il s'agit du chiffre le plus élevé jamais enregistré dans l'étude - probablement parce que les données médicales (par exemple les données des patients) sont particulièrement sensibles.
Les paiements de rançon diminuent, la confiance dans les sauvegardes s'amenuise
En 2025, seuls 36 % des organisations de santé payaient encore la rançon demandée. Il s'agit d'un net recul par rapport à l'année 2022 où ce chiffre était encore de 61 %. Ce secteur fait donc partie des quatre secteurs qui ont le moins souvent récupéré leurs données en payant une rançon. Parallèlement, l'utilisation de sauvegardes pour reconstruire les données après une attaque a également baissé à 51 %. Cela pourrait indiquer une plus grande résistance, mais aussi un manque de confiance dans la résilience des sauvegardes.
Les demandes de rançon, les paiements et les coûts de récupération diminuent drastiquement
Le montant des rançons dans le secteur de la santé a radicalement changé :
- Le montant moyen des rançons a baissé de 91 % pour atteindre 295 000 euros, contre 3,4 millions d'euros dans l'étude de l'année précédente.
- Les montants effectivement versés sont passés de près de 1,5 million d'euros à seulement 129.000 euros. Il s'agit de la valeur la plus basse de tous les secteurs couverts par l'étude.
Cette baisse reflète une forte chute des créances et des paiements de plusieurs millions de dollars. Dans le même temps, les créances ont augmenté dans la fourchette moyenne de 860 000 à 4,3 millions d'euros.
Le coût moyen de récupération (hors rançon) est à son niveau le plus bas depuis trois ans et a baissé de 60 % pour atteindre environ 877 000 euros, contre environ 2,2 millions d'euros dans l'étude de l'année précédente. Dans l'ensemble, les résultats indiquent un système de santé plus robuste et plus efficace, plus difficile à exploiter, même si les petits cas sont plus fréquents.
Pression des cadres, anxiété, stress, sentiment de culpabilité
L'enquête montre également que le cryptage des données en cas d'attaque par ransomware a un impact important sur les équipes de cybersécurité du secteur de la santé. 39 % des personnes interrogées ont indiqué que la pression de la direction avait augmenté. Parmi les autres conséquences, citons l'augmentation de la peur ou du stress face à de futures attaques (37 %), le changement de priorités ou de centres d'intérêt (37 %) et le sentiment de culpabilité de ne pas avoir pu empêcher l'attaque (32 %).
Source : Sophos
Cet article est paru initialement sur m-q.ch - https://www.m-q.ch/de/ransomware-im-gesundheitswesen-erpressungen-auf-hoechststand-loesegeldforderungen-gesunken-stress-bei-den-teams/
