1

Платити чи не платити: виплата викупу призводить до збільшення кількості атак вірусів-вимагачів

 

Компанія Cybereason у своєму дослідженню з’ясувала, що більшість організацій, які платять зловмисникам за розшифровку даних, піддаються повторним атакам — зазвичай протягом місяця та від рук тих самих зловмисників.

 

Програма-вимагач є більшою проблемою, оскільки 73% організацій зазнали принаймні 1 атаки віруса-вимагача за останні 24 місяці, порівняно з лише 55% у 2021 році.

 

Однак багато організацій продовжують платити хакерам за розшифровку даних, незважаючи на попередження уряду, попередження правоохоронних органів та застереження експертів у попередніх дослідженнях, які свідчать про те, що сплата викупу тільки сприяє розвитку й застосуванню RaaS моделі (Ransomware as a Service — програма-вимагач як послуга).

 

Дослідження від Cybereason «Ransomware True Cost to Business» (скільки реально коштують бізнесу віруси-вимагачі) показало, що:

– 80% компаній, які заплатили викуп, зазнали повторного нападу,

– майже 50% повідомили, що заплатили викуп вдруге,

– майже 10% заплатили втретє.

 

Дослідження вкотре показало, що сплата викупу на вимогу не є доцільною, оскільки:

– 80% компаній, які заплатили, постраждали від програми-вимагача вдруге,

– причому 68% сказали, що друга атака відбулася менш ніж за місяць

– 67% повідомили, що зловмисники вимагали більшу суму викупу.

 

Дослідження також показало, що 54% тих компаній, які вирішили заплатити викуп, щоб відновити доступ до своїх зашифрованих систем, повідомили, що деякі або всі дані були пошкоджені в процесі відновлення порівняно з 46% у 2021 році (що на 17% більше, ніж у минулому році).

 

Ці висновки підкреслюють, чому не є доцільним платити шифрувальникам і що компанії повинні зосередитися на стратегіях виявлення та запобігання, аби протидіяти атакам вірусів-вимагачів на самих ранніх стадіях, до того як критичні системи та дані потраплять під загрозу.

 

Генеральний директор і співзасновник Cybereason Ліор Дів каже, що атаки програм-вимагачів є травматичними подіями, і коли зловмисники атакують вдруге, втретє чи учетверте за кілька тижнів, це може поставити організацію на коліна. «Впровадити ефективні рішення для захисту від програм-вимагачів — легше сказати, ніж зробити, і хакери це знають».

 

«Після першої атаки вірусів-вимагачів компаніям потрібен час, щоб оцінити стан безпеки, визначити, які інструменти використовувати, а потім знайти бюджет, щоб заплатити за це. Зловмисники знають про це, і це головна причина, чому вони швидко атакують знову», — пояснює він.

 

Основні результати дослідження:

 

  1. Слабо захищений ланцюг постачань призводить до атак програм-вимагачів: Майже дві третини (64%) компаній вважають, що зловмисники потрапили до їхньої мережі через одного з постачальників або ділових партнерів.

 

  1. Втрата керівництва: загалом 35% компаній зазнали звільнень топ-менеджерів після атаки програм-вимагачів.

 

  1. Питання життя і смерті: Майже 30% компаній заявили, що заплатили викуп через ризики для людського життя, які виникли внаслідок виведення з ладу системи.

 

  1. Вимоги щодо викупу збільшуються з кожною атакою: Майже 70% компаній платили більший викуп у другий раз.

 

  1. Атаки програм-вимагачів призводять до збоїв у роботі: Майже одна третина (31%) підприємств були змушені тимчасово або назавжди призупинити роботу після атаки програм-вимагачів.

 

  1. Звільнення внаслідок атак програм-вимагачів: Майже 40% компаній звільнили персонал у результаті атаки.

 

  1. Компанії не мають необхідних інструментів: 60% компаній визнали, що зловмисники перебували в їхніх мережах шість місяців до того, як їх виявили. Це вказує на модель подвійного вимагання, коли зловмисники спочатку викрадають конфіденційні дані, а потім погрожують оприлюднити їх, якщо вимога про викуп не буде сплачена.

 

Джерело: Cybereason

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *