Średnia wartość okupu, jaką firmy musiały płacić autorom kampanii ransomware, wyniosła w 2023 r. ponad 3,9 mln dolarów, co w porównaniu z 2022 r. stanowiło ponad 2,5-krotny wzrost – wynika z badania „State of Ransomware 2024”, przeprowadzonego przez Sophos, dostawcę narzędzi zabezpieczających.
Jeżeli brać pod uwagę medianę kwot, jaką firmy płaciły atakującym (2 mln dol.), to wzrost okazał się jeszcze bardziej drastyczny, wyniósł bowiem 500 proc.
Najczęściej wskazywaną przez uczestników badania przyczyną ataków było wykorzystanie przez cyberprzestępców podatności w systemach IT (32 proc.). Inne najczęstsze wektory ataków to przejęcie danych uwierzytelniających oraz wiadomości e-mal ze złośliwą zawartością (odpowiednio: 29 i 23 proc.).
Zobacz również:
Prawdopodobieństwo ataku ransomware wzrasta wraz z wielkością przychodów – organizacje notujące przychody o wartości ponad 5 mld USD najczęściej zgłaszały tego typu incydenty (67 proc.). Jednak mniejsze organizacje, o przychodach poniżej 10 mln dol., również są regularnie atakowane – w 2023 r. takich firm było 47 proc.
Dobra wiadomość jest taka, że nieznacznie spadła liczba ataków ransomware. Odsetek firm, które w 2023 r. padły ofiarą ransomware, wyniósł 59 proc., podczas gdy rok wcześniej takich organizacji było o 7 punktów proc. więcej. Mimo to John Shier, CTO Sophos, studzi nastroje.
– Nie możemy pozwolić, aby niewielki spadek liczby ataków dał nam poczucie samozadowolenia. Ataki typu ransomware są nadal dominującym zagrożeniem i napędzają gospodarkę cyberprzestępczą – ostrzega.
Jego zdaniem gwałtownie rosnące koszty ataków ransomware świadczą o tym, że jest to przestępstwo równych szans. – Krajobraz ransomware oferuje coś dla każdego cyberprzestępcy, niezależnie od umiejętności. Podczas gdy niektóre grupy koncentrują się na wielomilionowych okupach, istnieją inne, które zadowalają się niższymi kwotami, nadrabiając je ilością – podkreśla Shier.
Sam okup to tylko jeden z elementów kosztów ponoszonych przez organizacje dotknięte atakiem ransomware – pozostaje jeszcze koszt odzyskiwania danych po ataku. Ten, jak wynika z danych zebranych przez Sophos, wyniósł w ub. roku średnio ponad 2,7 mln dol., podczas gdy rok wcześniej było to 1,82 mln.
98 proc. organizacji, których dane zostały zaszyfrowane, odzyskało je. Najczęstszą metodą było przywrócenie ich z kopii zapasowych (68 proc. wskazań) i opłacenie okupu w celu uzyskania klucza deszyfrującego (56 proc.). 26 proc. organizacji ankietowanych przez Sophos, których dane zostały zaszyfrowane, zadeklarowało użycie „innych środków”. Może to oznaczać współpracę z organami ścigania lub użycie kluczy deszyfrujących, które zostały już upublicznione.
Raport został opracowany w oparciu o ankietę przeprowadzoną wśród 5000 liderów IT/cyberbezpieczeństwa w 14 krajach w obu Amerykach, regionie EMEA i Azji i Pacyfiku. Szczegółowe wyniki badania można znaleźć w zasobach serwisu Sophos.com.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS