
Rośnie liczba ataków ransomware, czyli blokad, których celem jest wymuszenie okupu. Wraz z nią rośnie także wysokość kwot płaconych hakerom za odblokowanie danych i zasobów.
Choć eksperci ds. bezpieczeństwa odradzają wpłacanie pieniędzy cyberprzestępcom, to na taki ruch decyduje się już niemal co druga zaatakowana organizacja. W ciągu ostatniego roku podwoił się udział okupów, których wartość przekroczyła milion dolarów. Już co dziewiąta wpłata opiewa na takie kwoty.
– Nie powinniśmy płacić hakerom okupów, ale zaznaczam, że to moja prywatna opinia. Rozumiem, że jest to bardzo trudne, bo wszystkie procesy są zatrzymane, cała firma stoi, ale mimo to uważam, że płacenie terrorystom to nie najlepszy pomysł. Te pieniądze będą wykorzystane do finansowania działalności przestępczej – mówi agencji Newseria Innowacje Javier Carriazo z Milagro Digital Risk Intelligence.
Analitycy Sophos informują w raporcie „State of Ransomware 2022”, że w ubiegłym roku 66 proc. badanych firm na świecie zostało zaatakowanych przy użyciu oprogramowania ransomware. W 2020 roku odsetek ten wynosił 37 proc. Z tej grupy zaatakowanych firm i instytucji 46 proc. zapłaciło przestępcom okup. Co więcej, jedna czwarta organizacji, którym udało się przywrócić dane, nadal gotowa była zapłacić okup.
– Dzieje się to często. Dużo częściej niż w przeszłości. Wiele firm tak robi, bo to najprostszy sposób wyjścia z kłopotów. Problem w tym, że płacąc, mówimy hakerom, że jesteśmy gotowi przekazywać im pieniądze. Możemy się więc spodziewać drugiego i trzeciego ataku. Mimo to przedsiębiorstwa, szczególnie te małe, coraz częściej decydują się zapłacić okup – mówi Javier Carriazo.
Firmy płaca okup
Również badane przez VECTO polskie firmy w większości wskazały, że byłyby skłonne zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych (60 proc.). Często bowiem straty wynikające z opóźnienia procesów czy odbudowy infrastruktury i baz danych często przewyższają wartość oczekiwanego przez cyberprzestępców okupu. Analitycy Sophos obliczyli, że średni koszt przywrócenia zasobów firmy do stanu sprzed ataku to 1,4 mln dol., a czas potrzebny na ten proces to średnio jeden miesiąc. Na skutek takiego przestoju firmy często musiały wstrzymać działalność, tracąc przy tym przychody, a czasami także były zmuszone ją zamknąć.
Przestępcy żądają coraz wyższych kwot okupu. Z tegorocznego raportu BrightCloud Threat Report wynika, że jeszcze w 2018 roku było to 6,7 tys. dol., rok później już 84,1 tys. W 2020 roku firmy płaciły cyberprzestępcom średnio 154,1 tys., a w ubiegłym roku kwota ta wzrosła ponaddwukrotnie i przekroczyła 322 tys. dol. Statystyki przytaczane przez Sophos są jeszcze bardziej alarmujące. Wynika z nich, że średni okup płacony przez organizacje wyniósł w ubiegłym roku prawie 812,4 tys. dol. Co dziewiąta firma wskazała, że zapłaciła ponad 1 mln dol. (w 2020 roku co 25. firma). Z kolei odsetek organizacji, które zapłaciły mniej niż 10 tys. dol., spadł z 34 proc. w 2020 roku do 21 proc. w 2021 roku.
Przykłady ataków
Przykłady można mnożyć. W 2021 roku w ataku na Colonial Pipeline okup wyniósł 4,4 mln dol. Z kolei amerykańskie zakłady przetwórstwa mięsnego JBS z USA zapłaciły przestępcom 11 mln dol. Na celowniku cyberprzestępców są też Polacy, m.in. administracja. W marcu ubiegłego roku ofiarą ataku ransomware padło starostwo powiatowe w Oświęcimiu. Usuwanie skutków pochłonęło ponad 600 tys. zł, a i tak nie udało się przywrócić wszystkich skradzionych danych.
– Główny typ ataku hakerskiego nazywamy inżynierią społeczną. Polega to na próbach oszukania ludzi w taki sposób, by zrobili coś, czego w zwykłych okolicznościach nie chcieliby zrobić – dodaje ekspert Milagro Digital Risk Intelligence. – Wielu sytuacji można by uniknąć, gdybyśmy byli bardziej świadomi. Musimy znać siebie, wiedzieć, kim jesteśmy, j ak zwykle reagujemy. To najlepszy sposób obrony przed atakami wykorzystującymi inżynierię społeczną. Korzystanie z rozwiązań informatycznych też oczywiście ma sens.
Problem jednak w tym, że wielokrotnie narzędzia walki z cyberprzestępcami polegają wyłącznie na zabezpieczeniu infrastruktury, baz danych czy serwerów, z pominięciem faktu, że czynnik ludzki może być krytyczny. Mowa tu nie tylko o atakach polegających na wymuszaniu okupu.
– Ponad 90 proc. wszystkich ataków hakerskich zaczyna się od czynnika ludzkiego, na przykład w postaci maila phishingowego. Jeśli więc skupimy się tylko na ochronie komputerów, to nie dostrzegamy pełnego obrazu – mówi Javier Carriazo.
Dziękuję za poruszenie tego niezwykle ważnego tematu.
Ostatnia konferencja CYBERSEC Forum /Expo w Katowicach dobitnie pokreśliłą startegiczne znaczenie bezpieczeństwa cybernetycznego tak dla stabilności funkcjonowania struktury państwa , w tym obronności, infrastruktury krytycznej jak i zdolności obsługiwania obywateli np. w słuzbie zdrowia. Jednocześnie eksponowano rolę sektora prywatnego w budowaniu bezpieczeństwa i zapewnieniu ciagłości działania poszczególnych firm i organizacji. Przedstawiciele EU, NATO, poszczególnych rządów np. USA, Estonii, UK, Ukrainy i Polski wskazywali na społeczną odpowiedzialność państwa, biznesu , osrodków naukowych i badawczych oraz obywateli za propagowanie , budowanie i wdrażanie narzędzi do ochrony zakresie cyberbezpieczeństwa.
Jednocześnie tak wysocy przedstawiciele EU, NATO i rzadów jak i reprezentanci obecnych na konferencji firm z sektora cyberbezpieczeństwa byli zgodni w ocenie, że istnieje ogromna luka w wiedzy na ten temat oraz niedoinwestowanie tego obszaru działalności tak w sektorze publicznym jak i przedsiębiorstwach.
Wg dostępnych raportów polskiej policji w roku 2020 odnotowano ponad 50.000 ataków hakerskich na przedsiebiorstwa, co wydaje się być mocno zaniżoną wielkością bowiem nie wszystkie ataki są zgłaszane do policji.
Ryzyko ataków cybernetycznych, w zgodnej oipinii uczestników konferencji CYBERSEC, bedzie się nasilało a ich skutki dla firm i organizacji będą coraz poważniejsze.
W tym kontekście wydaje się celowe mówienie o cyberbezpieczeństwie na forum członków Izby oraz wskazywanie istniejących zagrożeń oraz dostępnych rozwiązań ochronnych w trakcie dedykowanych debat czy wręcz warsztatów dla włascicieli firm , prezesów i członków zarzadów, wyższej zarządzajacej.
Pozdrawiam,
Bogusław Skuza
Head of Europe
Cyberteq sp. z o.o.