Cyberbezpieczeństwo

Nawet 94% ataków ransomware obejmuje próby zniszczenia firmowych kopii zapasowych

Tak wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednocześnie co czwarte przedsiębiorstwo nie było w stanie odzyskać zasobów, mimo spełnienia żądań przestępców.

Nawet 94% ataków ransomware obejmuje próby zniszczenia firmowych kopii zapasowych

Mimo rosnącej świadomości dotyczącej ransomware i coraz większej czujności zespołów IT, złośliwe oprogramowanie wciąż najczęściej przedostaje się do firmowych systemów przez błędy użytkowników: phishing, złośliwe linki lub zainfekowane strony internetowe – potwierdziło to 46% badanych firm z regionu EMEA. Wielu zdarzeń można więc uniknąć.

W niemal wszystkich przypadkach atakujący za cel obierali repozytoria kopii zapasowych, aby zwiększyć presję i uniemożliwić ofierze odzyskanie danych bez zapłacenia okupu. Jak wskazuje raport, w 30% przypadków przestępcom udało się uszkodzić znaczącą większość lub wszystkie repozytoria kopii zapasowej, a 38% ofiar przyznało, że część ich repozytoriów została bezpowrotnie utracona. Przeszło jedna czwarta prób przestępców zakończyła się niepowodzeniem. Jedynie 6% ataków nie było wymierzonych w repozytoria backupu ofiary.

“Pozbawienie firmy możliwości odzyskania danych jest częstą taktyką przestępców, ponieważ zwiększa prawdopodobieństwo, że ofiara zapłaci okup. Jedynym sposobem zabezpieczenia się przed takim scenariuszem jest posiadanie co najmniej jednej kopii na niezmiennym nośniku lub odizolowanej od sieci (air-gapped). Zapobiega to modyfikacji lub zaszyfrowaniu danych. Informacje są kluczowe dla działania każdej firmy – posiadanie niezmiennych kopii zapasowych umożliwia bezpieczne odzyskanie źródłowych zasobów. Niestety, lokalne realia pokazują, że niewiele firm w Polsce posiada takie bezpieczne kopie danych. Dlatego ataki ransomware mają dla nich bardzo poważne konsekwencje” – tłumaczy Andrzej Niziołek, dyrektor regionalny na Europę Wschodnią w firmie Veeam.

Płacenie okupu cyberprzestępcom nie jest strategią ochrony zasobów

Z analizy wynika, że większość firm (76%) zapłaciła okup. Niestety, pozwoliło to na odzyskanie zasobów tylko połowie z nich. Jak już wspomniano, jedna na cztery ofiary mimo wpłaty nie odzyskała swoich danych. Ryzyko, że mimo zapłacenia okupu nadal nie będzie dostępu do danych wynosi więc jeden do trzech. 19% firm nie zapłaciło przestępcom, a mimo to udało im się odzyskać dane w inny sposób. Do tego powinno dążyć pozostałe 81% ofiar ransomware, uważają specjaliści i dodają, że płacenie cyberprzestępcom za przywrócenie danych nie jest strategią ochrony zasobów. Nie ma bowiem gwarancji ich odzyskania, a ryzyko utraty reputacji i zaufania klientów jest bardzo wysokie. Co więcej, takie postępowanie dodatkowo tylko napędza i nagradza działania przestępców.

Mimo wszechobecności ransomware, firmy nie są jednak wobec niego bezradne. “Powinny przede wszystkim edukować pracowników i dbać o ich cyfrową higienę – to kluczowe elementy nowoczesnej polityki ochrony danych. Ważne jest też regularne przeprowadzanie rygorystycznych testów rozwiązań i protokołów ochrony zasobów oraz tworzenie szczegółowych planów ciągłości działania oraz przywracania procesów, które przygotują głównych zainteresowanych na najgorsze scenariusze” – twierdzi Andrzej Niziołek.

Większość ataków ransomware wykorzystuje znane luki

Jak się okazuje, w 80% udanych ataków ransomware przestępcy wykorzystali znane luki w zabezpieczeniach, w tym w popularnych systemach operacyjnych i hypervisorach, a także w platformach NAS i serwerach baz danych. Potwierdza to konieczność aktualizowania oprogramowania. Co ciekawe, najczęściej szyfrowane były platformy w zdalnych biurach (49% przypadków). W 48% atak objął też serwery w firmowych centrach danych, a w 46% – chmurę. Znacznie wyższy wskaźnik ataków raportowano wśród specjalistów ds. bezpieczeństwa i administratorów kopii zapasowych niż wśród dyrektorów ds. IT lub CISO. Wskazuje to, że osoby będące bliżej problemu dostrzegają więcej zagrożeń, podsumowują autorzy raportu.

W badaniu przeprowadzonym na początku tego roku przez niezależną firmę badawczą na zlecenie Veeam, udział wzięło 1000 neutralnych liderów IT, którzy za pomocą ankiety wypowiedzieli się na temat wpływu ransomware na ich środowiska, a także stosowanych przez nich metod korygowania oraz strategii na przyszłość. Respondenci należeli do jednej z czterech grup: CISO, specjaliści ds. zabezpieczeń, administratorzy kopii zapasowych i specjaliści ds. operacji IT. Osoby te reprezentowały przedsiębiorstwa każdej wielkości z 16 krajów z APJ, EMEA oraz obu Ameryk.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *