1

Дві з трьох організацій у 2021 році постраждали від атак програм-вимагачів

Відсоток організацій, що постраждали від атак програм-вимагачів, підскочив до 66% у 2021 році, що на 29% більше, ніж у минулому. Оскільки атаки стають складнішими, організації краще долають наслідки, але мають складнощі, щоб запобігти атакам.

 

Це один із висновків дослідження The State of Ransomware 2022, проведеного компанією Sophos.

 

88% організацій повідомили, що вони мають достатньо спеціалістів, бюджет та ресурси у сфері кібербезпеки. Менше з тим, хоча багато організацій і мають бюджет для створення надійних засобів захисту, але вони не можуть залучати відповідних спеціалістів і ресурси для реалізації проактивної стратегії з кібербезпеки.

 

І хоча багато організацій покращили реакцію на атаки завдяки використанню резервного копіювання даних і кіберстрахування, проте ці стратегії допомагають впоратися з кризою лише після того, як сталася атака.

 

Обсяг і складність атак програм-вимагачів зростає

 

Атаки програм-вимагачів зросли на 78% протягом 2021 року.

Дві з трьох організацій стають жертвами таких атак (порівняно з більш ніж третиною у 2020 році), а кількість вразливостей, пов’язаних з атаками, зросла з 223 до 288 у 2021 році. Це демонструє збільшення масштабу та складності методів атак, головним чином через ріст популярності програми-вимагача як послуги — моделі атаки, коли франчайзери програм-вимагачів надають зловмисникам інструменти для шифрування даних, готові експлойти в обмін на відсоток з викупу. Це робить програми-вимагачі доступнішими за рахунок зниження рівня навичок, необхідних для їх зборки та розгортання.

 

Зловмисники-вимагачі також стали більш успішними в шифруванні даних загалом. У 2021 році 65% атак призвели до шифрування даних.

 

Крім посилення шифрування, 72% організацій повідомили про проблеми принаймні в одній із трьох основних сфер: збільшення загального обсягу атак, збільшення складності атак і посилення впливу атак. Разом ці фактори створюють ландшафт загроз, які організаціям важче пом’якшити.

 

Суми викупів великі  як ніколи, проте багато організацій їх сплачують

 

Середня сума викупу у 2021 році склала $812 360 — у 4,8 рази більше, ніж у 2020 році. Кількість організацій, які заплатили понад 1 мільйон доларів, також зросла, що на 7% більше, ніж у попередньому році. Найбільші суми в основному сплачували організації у промисловості та комунальних галузях — галузях, які зазвичай стають цілями через їхню здатність платити захмарні суми.

 

Оскільки немає гарантії, що жертви програм-вимагачів повернуть усі (або будь-які) вкрадені дані, ФБР рекомендує не платити викуп. Однак багатьом організаціям все ще важко втриматися. У 2021 році майже половина (46%) організацій, які постраждали від атак, сплатили викуп за відновлення своїх даних, і в середньому було відновлено лише 61% їхніх викрадених даних. І навпаки, лише 4% організацій, які заплатили викуп, повернули всі свої вкрадені дані. Навіть у країнах, де викупи є незаконними, наприклад, в Італії, законодавчі зусилля не зупинили зловмисників у 2021 році — і 43% італійських організацій визнали, що платили викуп, коли їхні дані було зашифровано.

 

Організації менш готові до майбутніх атак, ніж вони можуть уявляти

 

Хоча 90% організацій повідомили, що найболючіша атака у 2021 році вплинула на їхню здатність працювати, середня вартість усунення наслідків атак програм-вимагачів знизилася з $1,85 у 2020 році до $1,4 у 2021 році. Оскільки програми-вимагачі стають все більш поширеними, постачальники кіберстрахування стають більш досвідченими у підтримці жертв в процесі реагування на інциденти, що зрештою зменшує витрати на усунення.

 

Серед організацій, які не постраждали від атак програм-вимагачів — і не очікують, що вони будуть уражені в майбутньому — 72% повідомили, що вони виділяють ресурси на реактивні, орієнтовані на пом’якшення наслідків, як то резервне копіювання та кіберстрахування, а не на проактивний захист. Щоб забезпечити комплексний захист від програм-вимагачів, організації повинні застосовувати стратегію кібербезпеки, засновану на запобіганні, виявленні та реагуванні. Цю стратегію може реалізувати партнер із безпеки, який може допомогти керувати мережами всієї компанії, відстежувати загрози та виявляти вразливі місця.

 

П’ять порад щодо проактивного захисту від програм-вимагачів

 

Зважаючи на величезний дефіцит талантів у сфері кібербезпеки, великих бюджетів було недостатньо, щоб вирішити кризу програм-вимагачів у 2021 році — і вони не вирішують питання комплексної стратегії запобігання у 2022 році. Ось п’ять порад щодо переходу від реактивних підходів до проактивних стратегій захисту від програм-вимагачів.

 

  1. Оцініть, чи ваші поточні засоби захисту відповідають вашим потребам — проведіть ретельну перевірку всіх наявних засобів безпеки. Визначте, де необхідно інтегрувати більш високоякісні засоби захисту.

 

  1. Застосуйте профілактичні заходи, такі як динамічний моніторинг, щоб зупинити зловмисників-вимагачів, перш ніж вони зможуть атакувати. Якщо у вас немає часу або навичок, щоб зробити це самостійно, подумайте про те, щоб залучити спеціалістів зі сторони.

 

  1. Зміцніть середовище безпеки — визначте та усуньте прогалини в безпеці: непропатчені пристрої, незахищені машини та відкриті порти протоколу віддаленого робочого столу (RDP). Такий інструмент, як розширене виявлення та реагування (XDR), може значно прискорити цей процес, позначаючи вразливості в реальному часі.

 

  1. Готуйтеся до гіршого. Атаки програм-вимагачів можуть статися, навіть якщо ваш захист надійний. Розробіть ретельну стратегію реагування на інциденти та визначте, до кого звертатися у разі атаки.

 

  1. Оптимізуйте резервне копіювання та регулярно перевіряйте можливість відновлення з них.

 

Завдяки цим крокам ви будете краще підготовлені для захисту від програм-вимагачів.

 

Джерело: Forbes

Related Posts

card__image

Роль людських помилок у кібербезпеці та чого чекати у 2023 році?

Протягом наступного року багато з того, що ми бачимо, буде продовженням вже знайомих багатьом тенденцій. Це означає:   ПРОГРАМИ-ВИМАГАЧІ ЕВОЛЮЦІОНУЮТЬ:   Доки ворожі країни заохочують зловмисників, а вони продовжуватимуть атакувати організації-жертви, які продовжуватимуть сплачувати викупи, не варто очікувати, що програми-вимагачі скоро зникнуть. Скорше за все, зловмисники використовуватимуть дедалі більше інновацій, щоб випереджати захисні засоби та […]

card__image

Загрози для держав, зростання атак нульового дня: Microsoft’s Digital Defense Report 2022

Нещодавно Microsoft опублікувала звіт про цифровий захист за 2022 рік, у якому представлено поточний ландшафт загроз, аналіз першої рашистсько-української гібридної війни, поточний стан кіберзлочинності та надано рекомендації для успішного захисту від майбутніх загроз.   Державні хакерські угруповання стають все більш вагомою загрозою, оскільки вони все частіше атакують об’єкти критичної інфраструктури та швидко використовують уразливості нульового […]

card__image

QA Тестування та тестування безпеки: чому краще робити це разом

Якісне програмне забезпечення, додаток або продукт є результатом високо орієнтованої на процес функції забезпечення якості (QA) у життєвому циклі розробки програмного забезпечення (SDLC — Software Development Life Cycle). Однак іноді його розглядають як доповнення, яке постачається наприкінці, щоб перевірити всі аспекти продукту чи програми перед тим, як зробити її доступною для загального користування чи кінцевого […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.