Targetowane kampanie, koncentracja na biznesie i instytucjach państwowych, ransomware-as-a-service, leakware – tak będzie wyglądał krajobraz ataków szyfrujących w kolejnych latach, czytamy w raporcie Ransomware i Cyberbezpieczeństwo przygotowanym przez Xopero Software.
Według danych Cybersecurity Ventures, wartość globalnych szkód spowodowanych przez ransomware w 2019 r. możemy szacować na 11,5 mld dolarów. Dla porównania, w 2015 r. było to 325 mln dol. Do tych kosztów zaliczamy:
- wartość zniszczonych/skradzionych danych,
- koszty przestoju i utraconej produktywności,
- postępowania karne,
- szkolenia pracowników,
- utratę reputacji.
Koszt pojedynczego ataku szacowany jest na 150 tys. dolarów. W jego skład wchodzi kwota okupu oraz koszt przestoju w działalności organizacji, który potrafi być nawet 23 razy wyższy niż żądana kwota.
Cyberprzestępcy za cel coraz chętniej obierają sektor biznesowy, w tym małe i średnie firmy, które dotyka 71 proc. ataków. Ataki szyfrujące wywołują poważny niepokój u 79,8 proc. MŚP. Co drugie z nich przyznaje, że nie jest wystarczająco przygotowane na to zagrożenie. Jednocześnie ponad 77 proc. przedsiębiorstw, które dotknął ransomware deklaruje, że używa aktualne programy antywirusowe.
Rośnie również częstotliwość ataków. Na początku 2016 roku ransomware uderzał co 2 minuty, rok później – co 40 sekund. W 2019 r. mówiono o 14 sekundach, a do przyszłego roku czas ten może skrócić się nawet do 11 sekund.
Ransomware nie oszczędza też rządowych i lokalnych władz. Przykładowo, w grudniu minionego roku byliśmy świadkami ataków szyfrujących na Urzędy Gminy w Kościerzynie i Lututowie. Rosnąca liczba ataków na organizacje rządowe i instytucje publiczne wynika z tego, że przetwarzają one ogromne ilości danych dotyczących milionów ludzi, a z reguły korzystają z przestarzałych i łatwych do obejścia technologii, co dla przestępców oznacza niekiedy szybki i prosty zysk, choć ryzyko jest większe. Okazuje się bowiem, że sektor publiczny niechętnie sięga do portfela. Z badań CyberEdge wynika, że 45 proc. firm, które padły ofiarą ransomware opłaciły okup, podczas, gdy współczynnik ten w sektorze publicznym wyniósł 17,1 proc.
Jak się chronić?
– Zamiast liczyć na to, że przestępcy zaprzestaną swojego procederu, ochroni nas jeden cudowny antywirus albo łudzić się, że „nam się to nie zdarzy bo to mała firma” zakładajmy najgorsze i stosujmy się do powszechnych najlepszych praktyk bezpieczeństwa (edukacja pracowników, separacja sieci, ochrona poczty i stacji, aktualizacje czy zasada least privilege), a gdy mimo wszystko to zawiedzie przywróćmy system z niezaszyfrowanej kopii zapasowej - radzi Robert Grabowski, Head of CERT Orange Polska.
Specjaliści są zgodni: szkolenia pracowników z zakresu cyberbezpieczeństwa, aktualizacja zabezpieczeń, separacja sieci, ochrona poczty i oprogramowanie do backupu - to sposoby na walkę z ransomware.