Co trzeci atak ransomware na polskie firmy zaczyna się od phishingu

W 2023 roku najczęstszym źródłem ataków ransomware na polskie firmy był phishing, wynika z przeprowadzonego na zlecenie firmy Sophos badania „State of Ransomware Poland 2024”. Jedynie 46 proc. tworzy zapasowe kopie danych, a 51 proc. zatrudnia specjalistów ds. cyberbezpieczeństwa lub wewnętrzny dział SOC.

Badanie Sophos pokazało, że co piąte przedsiębiorstwo w Polsce zostało zaatakowane złośliwym oprogramowaniem ransomware. 28 proc. firm nie doświadczyło cyberataku, ale spodziewa się go w przyszłości. Z kolei co trzecie przedsiębiorstwo, które nie zostało zaatakowane w 2023 r., nie przewiduje, by miało paść ofiarą cyberprzestępców w przyszłości. 14 proc. przedstawicieli badanych firm nie wiedziało lub nie pamiętało, czy w 2023 r. w ich przedsiębiorstwie wystąpił cyberatak, a 5 proc. zadeklarowało, że atak nastąpił, ale nie wykorzystano w nim złośliwego oprogramowania.

W połowie polskich firm zaatakowanych przez ransomware w 2023 r. cyberprzestępcy zaszyfrowali dane, zaś w 39 proc. atak udało się zatrzymać zanim doszło do zaszyfrowania. Natomiast w co dziesiątym przedsiębiorstwie napastnikom udało się uzyskać dostęp do cyfrowych zasobów, ale nie zaszyfrowali ich.

W przypadku 32 proc. firm dotkniętych ransomware w 2023 r. praprzyczyną umożliwiającą cyberprzestępcom przeniknięcie do systemów IT ofiary były wiadomości phishingowe. Była to też najczęściej wskazywana przez respondentów przyczyna ataków.

Inne najczęściej wykorzystywane przez cyberprzestępców metody, za których pośrednictwem uzyskiwali dostęp do systemów zaatakowanych firm, to luki w zabezpieczeniach (26 proc.) oraz nielegalnie pozyskane dane uwierzytelniające (22 proc.). 15 proc. respondentów badania Sophos wskazało, że oszuści dostali się do systemu IT w wyniku nieautoryzowanego dostępu lub szkodliwego działania pracowników czy innych osób związanych z firmą.

Połowa badanych firm zatrudnia własnych ekspertów ds. cyberbezpieczeństwa lub ma wewnętrzy dział SOC (security operations center). Z kolei 18 proc. przedsiębiorstw współpracuje z zewnętrznymi specjalistami i zespołami reagowania. W 27 proc. przedsiębiorstw brakuje zasobów na zwiększenie liczby wykwalifikowanych pracowników, a 17 proc. ma problem ze znalezieniem ich na rynku pracy.

Prawie połowa (46 proc.) badanych firm wykorzystuje kopie zapasowe, aby chronić się przed skutkami cyberataków i ransomware. 31 proc. przedsiębiorstw dysponuje backupem w chmurze, a 22 proc. przechowuje go w formie fizycznej. Część firm korzysta z obu tych metod. Prawie jedna trzecia firm posiada specjalne zabezpieczenia przed ransomware, jak oprogramowanie ochronne, zapory sieciowe czy filtry treści. Z badania Sophos wynika również, że przedsiębiorstwa sięgają po cyfrowe ubezpieczenia, aby chronić się przed skutkami ataków ransomware. Jednak raport Sophos poświęcony cyberubezpieczeniom wskazuje, że w 2023 r. średnia kwota wypłaty od firmy ubezpieczeniowej stanowiła 63 proc. całkowitego roszczenia zaatakowanego podmiotu.

Oprócz wykorzystywania konkretnych narzędzi do ochrony przed cyberatakami firmy tworzą plany odzyskiwania danych. Prawie połowa przedsiębiorstw ma opracowany pełny i szczegółowy dokument, a 32 proc. dysponuje takim planem, ale nie przewiduje on wszystkich możliwych scenariuszy ataku. Nawet jeśli przedsiębiorstwo nie posiada opracowanego planu odzyskiwania danych, powinno mieć przynajmniej plan ciągłości działania w sytuacji cyberataku. Takim dokumentem dysponuje 13 proc. firm w Polsce. Dobrą wiadomością jest fakt, że jedynie 3 proc. podmiotów nie ma ani planu odzyskiwania danych, ani planu ciągłości działania.

Badanie zostało przeprowadzone w kwietniu 2024 r. metodą CAWI przez Uce Research dla Sophos. Ankietowani byli przedstawiciele 400 firm, zajmujący stanowisko pracownika działu IT minimum na poziomie specjalisty lub specjalisty ds. cyberbezpieczeństwa w firmie.