1

Дві з трьох організацій у 2021 році постраждали від атак програм-вимагачів

Відсоток організацій, що постраждали від атак програм-вимагачів, підскочив до 66% у 2021 році, що на 29% більше, ніж у минулому. Оскільки атаки стають складнішими, організації краще долають наслідки, але мають складнощі, щоб запобігти атакам.

 

Це один із висновків дослідження The State of Ransomware 2022, проведеного компанією Sophos.

 

88% організацій повідомили, що вони мають достатньо спеціалістів, бюджет та ресурси у сфері кібербезпеки. Менше з тим, хоча багато організацій і мають бюджет для створення надійних засобів захисту, але вони не можуть залучати відповідних спеціалістів і ресурси для реалізації проактивної стратегії з кібербезпеки.

 

І хоча багато організацій покращили реакцію на атаки завдяки використанню резервного копіювання даних і кіберстрахування, проте ці стратегії допомагають впоратися з кризою лише після того, як сталася атака.

 

Обсяг і складність атак програм-вимагачів зростає

 

Атаки програм-вимагачів зросли на 78% протягом 2021 року.

Дві з трьох організацій стають жертвами таких атак (порівняно з більш ніж третиною у 2020 році), а кількість вразливостей, пов’язаних з атаками, зросла з 223 до 288 у 2021 році. Це демонструє збільшення масштабу та складності методів атак, головним чином через ріст популярності програми-вимагача як послуги — моделі атаки, коли франчайзери програм-вимагачів надають зловмисникам інструменти для шифрування даних, готові експлойти в обмін на відсоток з викупу. Це робить програми-вимагачі доступнішими за рахунок зниження рівня навичок, необхідних для їх зборки та розгортання.

 

Зловмисники-вимагачі також стали більш успішними в шифруванні даних загалом. У 2021 році 65% атак призвели до шифрування даних.

 

Крім посилення шифрування, 72% організацій повідомили про проблеми принаймні в одній із трьох основних сфер: збільшення загального обсягу атак, збільшення складності атак і посилення впливу атак. Разом ці фактори створюють ландшафт загроз, які організаціям важче пом’якшити.

 

Суми викупів великі  як ніколи, проте багато організацій їх сплачують

 

Середня сума викупу у 2021 році склала $812 360 — у 4,8 рази більше, ніж у 2020 році. Кількість організацій, які заплатили понад 1 мільйон доларів, також зросла, що на 7% більше, ніж у попередньому році. Найбільші суми в основному сплачували організації у промисловості та комунальних галузях — галузях, які зазвичай стають цілями через їхню здатність платити захмарні суми.

 

Оскільки немає гарантії, що жертви програм-вимагачів повернуть усі (або будь-які) вкрадені дані, ФБР рекомендує не платити викуп. Однак багатьом організаціям все ще важко втриматися. У 2021 році майже половина (46%) організацій, які постраждали від атак, сплатили викуп за відновлення своїх даних, і в середньому було відновлено лише 61% їхніх викрадених даних. І навпаки, лише 4% організацій, які заплатили викуп, повернули всі свої вкрадені дані. Навіть у країнах, де викупи є незаконними, наприклад, в Італії, законодавчі зусилля не зупинили зловмисників у 2021 році — і 43% італійських організацій визнали, що платили викуп, коли їхні дані було зашифровано.

 

Організації менш готові до майбутніх атак, ніж вони можуть уявляти

 

Хоча 90% організацій повідомили, що найболючіша атака у 2021 році вплинула на їхню здатність працювати, середня вартість усунення наслідків атак програм-вимагачів знизилася з $1,85 у 2020 році до $1,4 у 2021 році. Оскільки програми-вимагачі стають все більш поширеними, постачальники кіберстрахування стають більш досвідченими у підтримці жертв в процесі реагування на інциденти, що зрештою зменшує витрати на усунення.

 

Серед організацій, які не постраждали від атак програм-вимагачів — і не очікують, що вони будуть уражені в майбутньому — 72% повідомили, що вони виділяють ресурси на реактивні, орієнтовані на пом’якшення наслідків, як то резервне копіювання та кіберстрахування, а не на проактивний захист. Щоб забезпечити комплексний захист від програм-вимагачів, організації повинні застосовувати стратегію кібербезпеки, засновану на запобіганні, виявленні та реагуванні. Цю стратегію може реалізувати партнер із безпеки, який може допомогти керувати мережами всієї компанії, відстежувати загрози та виявляти вразливі місця.

 

П’ять порад щодо проактивного захисту від програм-вимагачів

 

Зважаючи на величезний дефіцит талантів у сфері кібербезпеки, великих бюджетів було недостатньо, щоб вирішити кризу програм-вимагачів у 2021 році — і вони не вирішують питання комплексної стратегії запобігання у 2022 році. Ось п’ять порад щодо переходу від реактивних підходів до проактивних стратегій захисту від програм-вимагачів.

 

  1. Оцініть, чи ваші поточні засоби захисту відповідають вашим потребам — проведіть ретельну перевірку всіх наявних засобів безпеки. Визначте, де необхідно інтегрувати більш високоякісні засоби захисту.

 

  1. Застосуйте профілактичні заходи, такі як динамічний моніторинг, щоб зупинити зловмисників-вимагачів, перш ніж вони зможуть атакувати. Якщо у вас немає часу або навичок, щоб зробити це самостійно, подумайте про те, щоб залучити спеціалістів зі сторони.

 

  1. Зміцніть середовище безпеки — визначте та усуньте прогалини в безпеці: непропатчені пристрої, незахищені машини та відкриті порти протоколу віддаленого робочого столу (RDP). Такий інструмент, як розширене виявлення та реагування (XDR), може значно прискорити цей процес, позначаючи вразливості в реальному часі.

 

  1. Готуйтеся до гіршого. Атаки програм-вимагачів можуть статися, навіть якщо ваш захист надійний. Розробіть ретельну стратегію реагування на інциденти та визначте, до кого звертатися у разі атаки.

 

  1. Оптимізуйте резервне копіювання та регулярно перевіряйте можливість відновлення з них.

 

Завдяки цим крокам ви будете краще підготовлені для захисту від програм-вимагачів.

 

Джерело: Forbes

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *