En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Flare dévoile une analyse inédite sur le ransomware SafePay :

Publication: 13 janvier

Partagez sur
 
Les PME au cœur d’une économie de l’extorsion ciblée...
 

Flare, leader du Threat Exposure Management, publie les résultats d’une analyse détaillée, portant sur 500 enregistrements de fuites de données liés au ransomware SafePay. Cette étude met en lumière une stratégie de ciblage méticuleuse visant les entreprises à même de payer une rançon, mais dans l’incapacité de supporter une interruption prolongée de leur activité.

Une montée en puissance fulgurante et un modèle de double extorsion

Apparu fin 2024, le groupe SafePay a connu une croissance rapide et a gagné en dangerosité tout au long de 2025, s’imposant comme l’un des acteurs les plus actifs du paysage cybercriminel. Son mode opératoire repose sur un modèle de double extorsion : exfiltration de données sensibles, chiffrement des systèmes afin de paralyser les opérations, puis publication des informations sur des sites hébergés sur Tor en cas d’échec des négociations.

Les PME : cibles privilégiées des cybercriminels

Contrairement aux idées reçues, les grandes entreprises ne constituent pas les cibles prioritaires de SafePay. L’analyse révèle que :

- Plus de 90 % des victimes sont des PME, dont 58 % comptent moins de 50 employés.

- 66 % des entreprises touchées appartiennent au secteur des services, notamment dans les domaines juridique /comptable (26%), de la santé (22%) et de l’industrie (18%), de l’IT (12%), du retail (11%), des services publiques (6%), ...

- La majorité des entreprises ciblées sont des acteurs locaux ou régionaux (64 %), tandis que 28 % opèrent à l’échelle nationale et seulement 8 % sont des multinationales.

- Ces entreprises sont spécifiquement ciblées en raison de leur dépendance critique à leurs systèmes informatiques et de la sensibilité des données qu’elles traitent, créant des leviers de pression idéaux pour l’extorsion.

La réglementation comme levier de pression

L’étude met également en évidence une forte concentration géographique des victimes en Amérique du Nord (41 %) et en Europe de l’Ouest (38 %), avec une prédominance aux États-Unis et en Allemagne. Les régions soumises à des cadres réglementaires stricts (RGPD, NIS2, HIPAA, …) sont délibérément visées. Les cybercriminels exploitent le risque d’exposition publique et le poids des sanctions réglementaires potentielles comme des outils de coercition pour accélérer le paiement des rançons.

La face cachée du risque cyber

Les données liées à SafePay fonctionnent comme une véritable « couche de divulgation fantôme ». De nombreux incidents, à l’image de l’effondrement de la société britannique KNP Logistics provoqué par un simple mot de passe faible, ne deviennent visibles qu’à travers leurs conséquences opérationnelles ou juridiques, sans jamais faire l’objet d’une déclaration officielle. Comme le souligne l’ENISA, les incidents signalés ne représentent que « la partie émergée de l’iceberg ».

Vers une défense proactive de la cybersécurité

L’accès aux données de fuites de Flare permet aux professionnels de la sécurité de :

1. Évaluer l’hygiène cyber des tiers : identifier les fournisseurs ayant des antécédents d’exposition, même non déclarés.

2. Réaliser des audits de fusions-acquisitions : vérifier l’intégrité des données et l’historique de ransomware d’une cible.

3. Affiner les modèles d’assurance cyber : améliorer l’évaluation du risque au-delà des contrôles auto-déclarés.

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email:


 

Dans la même rubrique