W naszym poprzednim artykule omówiliśmy anatomię ataku ransomware Colonial Pipeline, niepokojące nowe trendy i techniki wykorzystywane przez cyberprzestępców oraz nowe cele i taktyki, których używają, aby zwiększyć skuteczność swoich ataków. Ważne jest, aby rozmowa dotycząca oprogramowania ransomware obejmowała koszty tych ataków – zarówno finansowe, jak i niematerialne – a także etyczny dylemat związany z zapłaceniem okupu.

Zwiększone koszty

Raport Cybercrime Magazine za rok 2020 szacuje, że globalne szkody związane z cyberprzestępczością w tym roku przekroczą 6 bilionów dolarów, z czego 20 miliardów dolarów jest bezpośrednio związanych z oprogramowaniem ransomware (57-krotny wzrost w stosunku do 2015 roku). Wraz z rosnącym zaawansowaniem, częstotliwością i nowymi celami nietrudno zauważyć, że koszt ataków ransomware będzie znacznie rósł z roku na rok.

W rzeczywistości światowy koszt ataków za pośrednictwem oprogramowania ransomware jest znacznie wyższy – po części dlatego, że niektóre organizacje nie zgłaszają, kiedy płacą okup. Tu szczerze powiedziawszy, prawdziwy koszt ataku ransomware nie ogranicza się tylko do kosztu okupu. Obejmuje on również koszty utraconej produktywności, utraty reputacji marki, odtworzenia po ataku, a także inne koszty zarówno materialne, jak i niematerialne. Łącząc te czynniki, staje się jasne, że ransomware będzie wyzwaniem w 2021 roku.

Konsekwencje szersze niż tylko pieniądze

W ostatnich latach zespół ds. badań bezpieczeństwa Hillstone widział wiele incydentów związanych z oprogramowaniem ransomware, ale większość z nich nie zwróciła uwagi mediów głównego nurtu. Co sprawiło, że niedawne ataki ransomware, które trafiają na nagłówki gazet, są tak różne od innych? Odpowiedź: cele!

Na przykład Colonial Pipeline to nie tylko prywatna firma, to część infrastruktury krytycznej kraju. Konsekwencje ataku ransomware na Colonial, organizację dostarczającą prawie połowę paliwa zużywanego na Wschodnim Wybrzeżu, odbiły się echem w społeczeństwie. Obecnie niepokoi nas niedobór i gromadzenie paliw, zakłócenia w transporcie oraz bezpieczeństwo infrastruktury krajowej.

W przypadku większości firm „miękkie” koszty ataku ransomware mogą z łatwością być znacznie większe niż koszt okupu. Na przykład utracone możliwości sprzedaży, niezadowoleni klienci, uszczerbek na reputacji firmy, zachwiane zaufanie akcjonariuszy, kary za niewykonane zobowiązania umowne, grzywny za nieprzestrzeganie przepisów oraz koszty naprawy i odtwarzania po ataku mogą szybko osiągnąć miliony dolarów.

Płacić czy nie płacić?

Z zasady eksperci ds. cyberbezpieczeństwa nie zalecają płacenia okupów. Biznes ransomware szybko by zniknął, gdyby nikt nie zapłacił. Jednak w przypadku niektórych wysoce ukierunkowanych i bardzo szkodliwych ataków ofiara może nie mieć innego wyjścia, jak tylko spełnić żądania okupu.

Nie ma złotej zasady, czy zapłacić okup, czy nie, ponieważ każdy przypadek jest inny; rozważ te punkty:

  • Nie ma gwarancji, że firma otrzyma klucz deszyfrujący lub że będzie działał po otrzymaniu. W końcu są to cyberprzestępcy.
  • Płacenie może otworzyć drzwi do większej liczby ataków ransomware. Po zapłaceniu okupu, informacja ta krąży wśród cybergangów i inni mogą spróbować kolejnego „zarobku”.
  • Jeśli atakujący wykradli dane, załóż, że zniknęły. Nie ma pewności, czy dane zostały przesłane do dark web lub innych witryn.
  • Płacenie okupu utrwala problem z atakami ransomware. Gdy napastnicy zdobędą pieniądze, mogą je zainwestować w bardziej zaawansowane ataki na organizacje.

Niektóre organizacje czują się zmuszone do zapłaty. Na przykład, organizacje opieki zdrowotnej lub wydziały policji, w których zagrożone jest ludzkie życie / bezpieczeństwo, a przywracanie z kopii zapasowych trwałoby zbyt długo, potrzebowałyby ich danych wcześniej niż później. Na decyzję mogą mieć również wpływ inne czynniki, takie jak to, czy kopie zapasowe są aktualne, czy nie, lub czy uszkodzenie systemu operacyjnego wymaga całkowitego wyczyszczenia i odbudowania wielu komputerów.

Oczywiście jako pierwszą linię ochrony przed atakami ransomware należy rozważyć rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii. Mogą one pomóc w radzeniu sobie z następstwami ataku. Ale co możesz zrobić, aby zapobiec atakowi ransomware? Istnieje wiele odpowiedzi dotyczących ochrony punktów końcowych i sieci, które mogą być bardzo skuteczne przed atakami ransomware. Omówimy je w następnej części naszego artykułu.

Oryginalna treść artykułu: https://www.hillstonenet.com/blog/beware-ransomware-the-costs-and-the-dilemma/

____________________________________

Zainteresowały Cię rozwiązania Hillstone?
Zapraszam do kontaktu

Marceli Matczak
Security / SDN Business Development Manager

+48 785 051 978
marceli.matczak@s4e.pl