Coraz więcej firm płaci okup cyberprzestępcom i to coraz wyższe kwoty

Rośnie liczba ataków ransomware, czyli blokad, których celem jest wymuszenie okupu. Wraz z nią rośnie także wysokość kwot płaconych hakerom za odblokowanie danych i zasobów. Choć eksperci ds. bezpieczeństwa odradzają wpłacanie pieniędzy cyberprzestępcom, to na taki ruch decyduje się już niemal co druga zaatakowana organizacja. W ciągu ostatniego roku podwoił się udział okupów, których wartość przekroczyła milion dolarów. Już co dziewiąta wpłata opiewa na takie kwoty.

 Nie powinniśmy płacić hakerom okupów, ale zaznaczam, że to moja prywatna opinia. Rozumiem, że jest to bardzo trudne, bo wszystkie procesy są zatrzymane, cała firma stoi, ale mimo to uważam, że płacenie terrorystom to nie najlepszy pomysł. Te pieniądze będą wykorzystane do finansowania działalności przestępczej – mówi agencji Newseria Innowacje Javier Carriazo z Milagro Digital Risk Intelligence.

Analitycy Sophos informują w raporcie „State of Ransomware 2022”, że w ubiegłym roku 66 proc. badanych firm na świecie zostało zaatakowanych przy użyciu oprogramowania ransomware. W 2020 roku odsetek ten wynosił 37 proc. Z tej grupy zaatakowanych firm i instytucji 46 proc. zapłaciło przestępcom okup. Co więcej, jedna czwarta organizacji, którym udało się przywrócić dane, nadal gotowa była zapłacić okup.

– Dzieje się to często. Dużo częściej niż w przeszłości. Wiele firm tak robi, bo to najprostszy sposób wyjścia z kłopotów. Problem w tym, że płacąc, mówimy hakerom, że jesteśmy gotowi przekazywać im pieniądze. Możemy się więc spodziewać drugiego i trzeciego ataku. Mimo to przedsiębiorstwa, szczególnie te małe, coraz częściej decydują się zapłacić okup – mówi Javier Carriazo.

Również badane przez VECTO polskie firmy w większości wskazały, że byłyby skłonne zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych (60 proc.). Często bowiem straty wynikające z opóźnienia procesów czy odbudowy infrastruktury i baz danych często przewyższają wartość oczekiwanego przez cyberprzestępców okupu. Analitycy Sophos obliczyli, że średni koszt przywrócenia zasobów firmy do stanu sprzed ataku to 1,4 mln dol., a czas potrzebny na ten proces to średnio jeden miesiąc. Na skutek takiego przestoju firmy często musiały wstrzymać działalność, tracąc przy tym przychody, a czasami także były zmuszone ją zamknąć.

Przestępcy żądają coraz wyższych kwot okupu. Z tegorocznego raportu BrightCloud Threat Report wynika, że jeszcze w 2018 roku było to 6,7 tys. dol., rok później już 84,1 tys. W 2020 roku firmy płaciły cyberprzestępcom średnio 154,1 tys., a w ubiegłym roku kwota ta wzrosła ponaddwukrotnie i przekroczyła 322 tys. dol. Statystyki przytaczane przez Sophos są jeszcze bardziej alarmujące. Wynika z nich, że średni okup płacony przez organizacje wyniósł w ubiegłym roku prawie 812,4 tys. dol. Co dziewiąta firma wskazała, że zapłaciła ponad 1 mln dol. (w 2020 roku co 25. firma). Z kolei odsetek organizacji, które zapłaciły mniej niż 10 tys. dol., spadł z 34 proc. w 2020 roku do 21 proc. w 2021 roku.

Przykłady można mnożyć. W 2021 roku w ataku na Colonial Pipeline okup wyniósł 4,4 mln dol. Z kolei amerykańskie zakłady przetwórstwa mięsnego JBS z USA zapłaciły przestępcom 11 mln dol. Na celowniku cyberprzestępców są też Polacy, m.in. administracja. W marcu ubiegłego roku ofiarą ataku ransomware padło starostwo powiatowe w Oświęcimiu. Usuwanie skutków pochłonęło ponad 600 tys. zł, a i tak nie udało się przywrócić wszystkich skradzionych danych.

– Główny typ ataku hakerskiego nazywamy inżynierią społeczną. Polega to na próbach oszukania ludzi w taki sposób, by zrobili coś, czego w zwykłych okolicznościach nie chcieliby zrobić – dodaje ekspert Milagro Digital Risk Intelligence. – Wielu sytuacji można by uniknąć, gdybyśmy byli bardziej świadomi. Musimy znać siebie, wiedzieć, kim jesteśmy, jak zwykle reagujemy. To najlepszy sposób obrony przed atakami wykorzystującymi inżynierię społeczną. Korzystanie z rozwiązań informatycznych też oczywiście ma sens.

Problem jednak w tym, że wielokrotnie narzędzia walki z cyberprzestępcami polegają wyłącznie na zabezpieczeniu infrastruktury, baz danych czy serwerów, z pominięciem faktu, że czynnik ludzki może być krytyczny. Mowa tu nie tylko o atakach polegających na wymuszaniu okupu.

– Ponad 90 proc. wszystkich ataków hakerskich zaczyna się od czynnika ludzkiego, na przykład w postaci maila phishingowego. Jeśli więc skupimy się tylko na ochronie komputerów, to nie dostrzegamy pełnego obrazu – mówi Javier Carriazo.

Czytaj także:

Ten niezwykły Polak był największym hakerem XX wieku

Fot. ma charakter poglądowy. Źródło newseria.pl

WieleLiter.pl