Ransomware kosztuje gospodarkę 11,5 miliardów dolarów – biznes i władza na celowniku [RAPORT]

Ransomware pozostaje jednym z najbardziej kosztownych zagrożeń dla biznesu. Tylko w 2019 roku wygenerował globalne straty w wysokości 11,5 miliardów dolarów. Targetowane kampanie, koncentracja na biznesie i instytucjach państwowych, ransomware-as-a-service, leakware… – tak będzie wyglądał krajobraz ataków szyfrujących w kolejnych latach.

shell brand is the future

Biznes rodzi…ransom-biznes

Przestępcy coraz chętniej mierzą w sektor biznesowy, w tym MŚP. Dotyka je aż 71% ataków. Nie jest więc zaskoczeniem, że według raportu Ransomware i Cyberbezpieczeństwo przygotowanego przez Xopero Software, ataki szyfrujące wywołują poważny niepokój u 79,8% małych i średnich firm. Paradoksalnie co druga z nich przyznaje, że nie jest wystarczająco przygotowana na to zagrożenie. Jednocześnie ponad 77% przedsiębiorstw, które dotknął ransomware deklaruje, że używa aktualnych programów antywirusowych.

Rośnie również sama częstotliwość ataków. Na początku 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund. W 2019 roku mówiono o 14 sekundach, a do przyszłego roku czas ten może skrócić się nawet do 11 sekund!

Władza na celowniku

Ransomware nie jest łaskawy dla rządowych i lokalnych władz.

Jeden z najgłośniejszych ataków typu ransomware w 2019 r., przydarzył się miastu Baltimore w USA. W wyniku szkód wyrządzonych przez złośliwe oprogramowanie, miasto straciło około 18,2 miliona dolarów. Pikanterii całej sprawie dodał fakt, że hakerzy stojący za atakiem zażądali tylko 76 tysięcy dolarów okupu, które i tak na początku lokalnym władzom wydały się pokaźną sumą. Przykład Baltimore dobrze ilustruje błąd w szacowaniu strat związanych z atakami ransomware.

Paweł Wałuszko, Cybersecurity Expert w TestArmy

Wbrew pozorom, dotyczy to również Polski. W grudniu minionego roku byliśmy świadkami ataków szyfrujących na Urzędy Gminy w Kościerzynie i Lututowie.

Skąd rosnąca ilość ataków na organizacje rządowe i instytucje publiczne? Przetwarzają one ogromne ilości danych dotyczących milionów ludzi, a z reguły korzystają z przestarzałych i łatwych do obejścia technologii, co dla przestępców oznacza niekiedy szybki i prosty zysk – wart swojego ryzyka.

A ryzykiem jest tutaj prawdopodobieństwo zapłaty okupu. Okazuje się bowiem, że sektor publiczny niechętnie sięga do portfela. Z badań CyberEdge wynika, że 45% firm, które padły ofiarą ransomware opłaciły okup, podczas, gdy współczynnik ten w sektorze publicznym wyniósł 17,1%.

Ile kosztuje ransomware?

Według danych Cybersecurity Ventures wartość globalnych szkód spowodowanych przez ransomware w 2019 roku możemy szacować na 11,5 miliarda dolarów. Dla porównania, w 2015 było to 325 milionów. Do tych kosztów zaliczamy: wartość zniszczonych/skradzionych danych, koszty przestoju, utraconej produktywności, postępowania karne, szkolenia pracowników i utratę reputacji. Koszt pojedynczego ataku szacowany jest na 150 tys. dolarów. W jego skład wchodzi kwota okupu oraz koszt przestoju w działalności organizacji, który potrafi być nawet 23 razy wyższy niż żądana kwota.

Jak się chronić?

Przede wszystkim inwestować w edukację zespołu i bezpieczeństwo systemów informatycznych. Regularne szkolenia pracowników mogą w znaczącym stopniu zminimalizować ryzyko ataku poprzez phishing. Ransomware stale ewoluuje, a więc nawet jeśli dziś zabezpieczenia dają 100% gwarancji bezpieczeństwa, to nie można mieć pewności, że jutro, w obliczu nowych ataków, nadal będą tak samo skuteczne. Dlatego tak istotne jest, by regularnie aktualizować wszelkie zabezpieczenia. Nie możemy również zapomnieć o backupie. Gdy wszystkie nasze zabezpieczenia zawiodą, będzie on kołem ratunkowym, które pozwoli na odzyskanie danych, bez konieczności płacenia okupu.

Grzegorz Bąk, Product Development Manager w Xopero Software

Zamiast liczyć na to, że przestępcy zaprzestaną swojego procederu, ochroni nas jeden cudowny antywirus albo łudzić się, że „nam się to nie zdarzy, bo to mała firma” zakładajmy najgorsze i stosujmy się do powszechnych najlepszych praktyk bezpieczeństwa (edukacja pracowników, separacja sieci, ochrona poczty i stacji, aktualizacje czy zasada least privilege), a gdy mimo wszystko to zawiedzie, przywróćmy system z niezaszyfrowanej kopii zapasowej.

Robert Grabowski, Head of CERT Orange Polska

Specjaliści są zgodni – szkolenia pracowników z zakresu cyberbezpieczeństwa, aktualizacja zabezpieczeń, separacja sieci, ochrona poczty i oprogramowanie do backupu – to sposoby na walkę z ransomware.

Więcej statystyk, opinii i rekomendacji dla biznesu znajduje się w raporcie Ransomware i Cyberbezpieczeństwo, dostępnym do pobrania bezpłatnie tutaj.


Źródło: informacja prasowa Xopero Software


Komentarze
Ładowanie...

W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. AkceptujęDowiedz się więcej