Компанія Cybereason у своєму дослідженню з’ясувала, що більшість організацій, які платять зловмисникам за розшифровку даних, піддаються повторним атакам — зазвичай протягом місяця та від рук тих самих зловмисників.
Програма-вимагач є більшою проблемою, оскільки 73% організацій зазнали принаймні 1 атаки віруса-вимагача за останні 24 місяці, порівняно з лише 55% у 2021 році.
Однак багато організацій продовжують платити хакерам за розшифровку даних, незважаючи на попередження уряду, попередження правоохоронних органів та застереження експертів у попередніх дослідженнях, які свідчать про те, що сплата викупу тільки сприяє розвитку й застосуванню RaaS моделі (Ransomware as a Service — програма-вимагач як послуга).
Дослідження від Cybereason «Ransomware True Cost to Business» (скільки реально коштують бізнесу віруси-вимагачі) показало, що:
– 80% компаній, які заплатили викуп, зазнали повторного нападу,
– майже 50% повідомили, що заплатили викуп вдруге,
– майже 10% заплатили втретє.
Дослідження вкотре показало, що сплата викупу на вимогу не є доцільною, оскільки:
– 80% компаній, які заплатили, постраждали від програми-вимагача вдруге,
– причому 68% сказали, що друга атака відбулася менш ніж за місяць
– 67% повідомили, що зловмисники вимагали більшу суму викупу.
Дослідження також показало, що 54% тих компаній, які вирішили заплатити викуп, щоб відновити доступ до своїх зашифрованих систем, повідомили, що деякі або всі дані були пошкоджені в процесі відновлення порівняно з 46% у 2021 році (що на 17% більше, ніж у минулому році).
Ці висновки підкреслюють, чому не є доцільним платити шифрувальникам і що компанії повинні зосередитися на стратегіях виявлення та запобігання, аби протидіяти атакам вірусів-вимагачів на самих ранніх стадіях, до того як критичні системи та дані потраплять під загрозу.
Генеральний директор і співзасновник Cybereason Ліор Дів каже, що атаки програм-вимагачів є травматичними подіями, і коли зловмисники атакують вдруге, втретє чи учетверте за кілька тижнів, це може поставити організацію на коліна. «Впровадити ефективні рішення для захисту від програм-вимагачів — легше сказати, ніж зробити, і хакери це знають».
«Після першої атаки вірусів-вимагачів компаніям потрібен час, щоб оцінити стан безпеки, визначити, які інструменти використовувати, а потім знайти бюджет, щоб заплатити за це. Зловмисники знають про це, і це головна причина, чому вони швидко атакують знову», — пояснює він.
Основні результати дослідження:
- Слабо захищений ланцюг постачань призводить до атак програм-вимагачів: Майже дві третини (64%) компаній вважають, що зловмисники потрапили до їхньої мережі через одного з постачальників або ділових партнерів.
- Втрата керівництва: загалом 35% компаній зазнали звільнень топ-менеджерів після атаки програм-вимагачів.
- Питання життя і смерті: Майже 30% компаній заявили, що заплатили викуп через ризики для людського життя, які виникли внаслідок виведення з ладу системи.
- Вимоги щодо викупу збільшуються з кожною атакою: Майже 70% компаній платили більший викуп у другий раз.
- Атаки програм-вимагачів призводять до збоїв у роботі: Майже одна третина (31%) підприємств були змушені тимчасово або назавжди призупинити роботу після атаки програм-вимагачів.
- Звільнення внаслідок атак програм-вимагачів: Майже 40% компаній звільнили персонал у результаті атаки.
- Компанії не мають необхідних інструментів: 60% компаній визнали, що зловмисники перебували в їхніх мережах шість місяців до того, як їх виявили. Це вказує на модель подвійного вимагання, коли зловмисники спочатку викрадають конфіденційні дані, а потім погрожують оприлюднити їх, якщо вимога про викуп не буде сплачена.
Джерело: Cybereason