Media przynajmniej raz w tygodniu informują o atakach ransomware uderzających w znane firmy oraz instytucje. W cieniu tych nagłaśnianych wydarzeń mają miejsce dramaty mniejszych, szerzej nieznanych przedsiębiorstw, które w wyniku cyberataku stają na skraju bankructw, a czasami znikają z rynku. Jak wynika z danych Chainanalys ofiary ataków ransomware przeprowadzonych w pierwszej połowie 2023 roku zapłaciły za odszyfrowanie danych okupy o łącznej wartości 449,1 miliona dolarów. Natomiast w całym roku 2022 kwota ta wynosiła około 500 milionów dolarów. Okupy wnoszone przez ofiary są bardzo zróżnicowane. Według raportu opracowanego przez Splunk większość organizacji płaciła poniżej 250 tysięcy dolarów, ale jedna na dziesięć przeznaczyła na tel cel ponad milion dolarów. Według badan przeprowadzonych przez Splunk, liczba ataków ransomware ma bezpośrednią korelację z częstotliwością wypłacania okupów. Więcej niż 4 na 5 ankietowanych szefów działów cyberbezpieczeństwa stwierdziło, że ich organizacja zapłaciła haracz.
Do kieszeni przestępców wpływa coraz więcej pieniędzy, zaś koszty przeprowadzenia ataków spadają, do czego w znacznym stopniu przyczynia się popularyzacja w światku cyberprzestępczym modelu „Ransomware as a Service” (RaaS). Umożliwia on przeprowadzenie ataków bez konieczności posiadania specjalistycznej wiedzy na temat hakowania. Dostawca RaaS dostarcza kod złośliwego oprogramowania, który atakujący może dostosować adekwatnie do swoich potrzeb a sam model RaaS często działa na zasadzie podziału zysków między dostawcą a atakującym. Cyberprzestępcy w szybkim tempie zwiększają zyski i mogą pracować nad nowszymi wersjami malware’u, a także zwiększyć liczbę i częstotliwość ataków.
– Ransomware staje się coraz bardziej lukratywnym biznesem napędzanym przez ofiary ataków. Odradzamy naszym klientom płacenie okupów, zresztą takie samo stanowisko zajmują w tej sprawie dostawcy systemów bezpieczeństwa IT. Jednocześnie rozumiemy też postępowanie organizacji, które mają nadzieję, że opłacając okup szybko powrócą do pracy i zapobiegną uwalnianiu się wrażliwych materiałów. Niestety, znane są przypadki, kiedy napastnicy przyjęli wpłatę, ale nie odszyfrowali plików – tłumaczy Bartosz Kwiatkowski Dyrektor Działu Technicznego w firmie Senetic.
Gangi ransomware szybko przechodzą do dzieła
Rosnąca wysokość okupów to nie jedyny problem spędzający sen z powiek szefów działów IT. Analitycy z Secureworks zwracają uwagę na tempo w jakim napastnicy uruchamiają złośliwe oprogramowania. W ponad 50 proc. przypadków hakerzy zrobili to w ciągu 24 godzin od włamania do sieci komputerowej ofiary, zaś w 10 proc. ransomware wdrożono w ciągu pięciu godzin od uzyskania dostępu do zasobów atakowanego podmiotu. W ubiegłym roku mediana określająca czas pomiędzy instalacją ransomware’u a włamaniem się do sieci wynosiła 4,5 dnia.
– Walka z gangami ransomware nie może ograniczać się wyłącznie do inwestycji w nowoczesne oprogramowanie antywirusowe i firewalla. Niezwykłe ważna jest też odpowiednia ochrona backupu, bowiem jedną z pierwszych czynności wykonywanych przez przestępców dostających się do firmowej sieci jest zniszczenie kopii zapasowych. Trzeba też edukować pracowników, pokazując im metody jakimi posługują się hakerzy, a także uzmysłowić jak ogromne straty finansowe niosą ze sobą cyberataki, a zwłaszcza ransomware – dodaje Bartosz Kwiatkowski z Senetic.
W nieodległej przyszłości większość małych i średnich firm stanie przed wyzwaniem jakim jest deficyt pracy specjalistów ds. cyberbezpieczeństwa. W obliczu narastającej fali cyberataków mniejsze firmy, aby skutecznie walczyć z takimi zagrożeniami jak ransomware będą musiały sięgać po wsparcie ze strony firm zewnętrznych, oferujących usługi cyberbezpieczeństwa. Niewykluczone, że skuteczną odpowiedzią na „Ransomware as a Service” stanie się model „Cybersecurity as a Service”.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS