Ransomware kosztuje gospodarkę 11,5 miliardów dolarów – biznes i władza na celowniku

Ransomware pozostaje jednym z najbardziej kosztownych zagrożeń dla biznesu. Tylko w 2019 roku wygenerował globalne straty w wysokości 11,5 miliardów dolarów. Targetowane kampanie, koncentracja na biznesie i instytucjach państwowych, ransomware-as-a-service, leakware… – tak będzie wyglądał krajobraz ataków szyfrujących w kolejnych latach.

 

 

 

Biznes rodzi…ransom-biznes

Przestępcy coraz chętniej mierzą w sektor biznesowy, w tym MŚP. Dotyka je aż 71% ataków. Nie jest więc zaskoczeniem, że według raportu Ransomware i Cyberbezpieczeństwo przygotowanego przez Xopero Software, ataki szyfrujące wywołują poważny niepokój u 79,8% małych i średnich firm. Paradoksalnie co druga z nich przyznaje, że nie jest wystarczająco przygotowana na to zagrożenie. Jednocześnie ponad 77% przedsiębiorstw, które dotknął ransomware deklaruje, że używa aktualnych programów antywirusowych.

Rośnie również sama częstotliwość ataków. Na początku 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund. W 2019 roku mówiono o 14 sekundach, a do przyszłego roku czas ten może skrócić się nawet do 11 sekund!

Władza na celowniku

Ransomware nie jest łaskawy dla rządowych i lokalnych władz. – Jeden z najgłośniejszych ataków typu ransomware w 2019 r., przydarzył się miastu Baltimore w USA. W wyniku szkód wyrządzonych przez złośliwe oprogramowanie, miasto straciło około 18,2 miliona dolarów. Pikanterii całej sprawie dodał fakt, że hakerzy stojący za atakiem zażądali tylko 76 tysięcy dolarów okupu, które i tak na początku lokalnym władzom wydały się pokaźną sumą. Przykład Baltimore dobrze ilustruje błąd w szacowaniu strat związanych z atakami ransomware – mówi Paweł Wałuszko, Cybersecurity Expert w TestArmy.

Wbrew pozorom, dotyczy to również Polski. W grudniu minionego roku byliśmy świadkami ataków szyfrujących na Urzędy Gminy w Kościerzynie i Lututowie.

Skąd rosnąca ilość ataków na organizacje rządowe i instytucje publiczne? Przetwarzają one ogromne ilości danych dotyczących milionów ludzi, a z reguły korzystają z przestarzałych i łatwych do obejścia technologii, co dla przestępców oznacza niekiedy szybki i prosty zysk – wart swojego ryzyka.

A ryzykiem jest tutaj prawdopodobieństwo zapłaty okupu. Okazuje się bowiem, że sektor publiczny niechętnie sięga do portfela. Z badań CyberEdge wynika, że 45% firm, które padły ofiarą ransomware opłaciły okup, podczas, gdy współczynnik ten w sektorze publicznym wyniósł 17,1%.

Ile kosztuje ransomware?

Według danych Cybersecurity Ventures wartość globalnych szkód spowodowanych przez ransomware w 2019 roku możemy szacować na 11,5 miliarda dolarów. Dla porównania, w 2015 było to 325 milionów. Do tych kosztów zaliczamy: wartość zniszczonych/skradzionych danych, koszty przestoju, utraconej produktywności, postępowania karne, szkolenia pracowników i utratę reputacji. Koszt pojedynczego ataku szacowany jest na 150 tys. dolarów. W jego skład wchodzi kwota okupu oraz koszt przestoju w działalności organizacji, który potrafi być nawet 23 razy wyższy niż żądana kwota.

Jak się chronić?

 Przede wszystkim inwestować w edukację zespołu i bezpieczeństwo systemów informatycznych. Regularne szkolenia pracowników mogą w znaczącym stopniu zminimalizować ryzyko ataku poprzez phishing. Ransomware stale ewoluuje, a więc nawet jeśli dziś zabezpieczenia dają 100% gwarancji bezpieczeństwa, to nie można mieć pewności, że jutro, w obliczu nowych ataków, nadal będą tak samo skuteczne. Dlatego tak istotne jest, by regularnie aktualizować wszelkie zabezpieczenia – radzi Grzegorz Bąk, Product Development Manager w Xopero Software – Nie możemy również zapomnieć o backupie. Gdy wszystkie nasze zabezpieczenia zawiodą, będzie on kołem ratunkowym, które pozwoli na odzyskanie danych, bez konieczności płacenia okupu.

– Zamiast liczyć na to, że przestępcy zaprzestaną swojego procederu, ochroni nas jeden cudowny antywirus albo łudzić się, że „nam się to nie zdarzy bo to mała firma” zakładajmy najgorsze i stosujmy się do powszechnych najlepszych praktyk bezpieczeństwa (edukacja pracowników, separacja sieci, ochrona poczty i stacji, aktualizacje czy zasada least privilege), a gdy mimo wszystko to zawiedzie przywróćmy system z niezaszyfrowanej kopii zapasowej – radzi Robert Grabowski, Head of CERT Orange Polska.

Specjaliści są zgodni – szkolenia pracowników z zakresu cyberbezpieczeństwa, aktualizacja zabezpieczeń, separacja sieci, ochrona poczty i oprogramowanie do backupu – to sposoby na walkę z ransomware.

Więcej statystyk, opinii i rekomendacji dla biznesu znajduje się w raporcie Ransomware i Cyberbezpieczeństwo, dostępnym do pobrania bezpłatnie tutaj.

 

Skomentuj

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *