1

Організації багаторазово сплачують викупи хакерам

 

80% організацій, які сплатили викуп, знову постраждали. Майже 50% повідомили, що сплатили викуп вдруге, а майже 10% — втретє, згідно дослідження The True Cost to Business Study 2022 компанії Cybereason.

 

Щороку статистика по жертвах, які постраждали від вірусів-вимагачів невтішна і не відрізняється позитивною динамікою, про що вкотре повідомляють фахівці з Cybereason.

 

Дослідження показало, що 80% жертв хакерських атак з метою викупу знову зазнали нападу, тож виникає питання про доцільність сплати викупу, якщо з великою ймовірністю вас атакують знову. Такий досвід обходиться завжди дорого, адже хакери наразі не пропонують абонемент зі знижками або щорічну фіксовану плату з договором про ненапад.

 

Реальність така, що якщо вас зламали, у вас є два виходи. Порада не платити зловмисникам звучить часто, але рідко хто її нею когристується. Отже, нижче трохи статистики:

⁃ 80% компаній, що заплатили викуп, постраждали вдруге.

⁃ 40% заплатили повторно, з яких 70% більшу суму, ніж уперше.

⁃ 73% організацій постраждали як мінімум від однієї атаки програм-вимагачів за останні 24 місяці, що на 33% більше, ніж минулого року.

⁃ 80% компаній визнали, що зловмисники перебували в їхній мережі від одного до шести місяців до того, як їх було виявлено.

 

Майже 200 000 компаній так і не отримали своїх даних після оплати і вони все одно залишаються у злочинців за будь-яких умов. 35% компаній відправили у відставку керівників вищої ланки через атаку вірусів-вимагачів.

 

Як бачите це не та проблема, яку можна ігнорувати з глибоким переконанням, що з вами цього не станеться.

 

Інші ключові результати дослідження свідчать про те, що 64% ​​компаній були атаковані через одного зі своїх постачальників або ділових партнерів (ланцюжок постачання).

 

Зрив бізнес-процесів неминучий. 31% компаній були змушені тимчасово або назавжди призупинити свою діяльність після атаки і, як наслідок, майже 40% компаній звільнили персонал.

 

При цьому 42% сказали, що в результаті виплати викупу було відновлено всі системи та дані (порівняно з 51% минулого року). Крім того, у 54% випадків частина даних була пошкоджена після розшифрування.

 

Найбільш шокуючим показником, який свідчить, що виплата викупів марна, є те, що атаки повторюються. Є ті, хто заплатили і третій викуп (10%), і четвертий — 1%.

 

Повторні атаки відбуваються швидко, поки компанія ще слабка і не оговталась після першого удару. Також надалі зазвичай вимагають більшої суми викупу. 68% компаній заявили, що друга атака відбулася менш ніш через місяць після першої.

 

Атаки за допомогою вірусів-вимагачів еволюціонують. Це означає, що жертви йдуть на вимоги зловмисників і готові платити повторно. І парадокс полягає в тому, що 78% організацій, які не платили викуп, змогли повністю відновити системи та дані без ключа дешифрування.

 

Звіт доступний тут

 

 

 

Related Posts

card__image

The First Summit Of The National Cyber Security Cluster In Ukraine

Вибачте цей текст доступний тільки на “Російська”. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language. На днях в Киеве прошел первый саммит Национального кластера кибербезопасности – координационная платформа, объединяющая ресурсы, возможности, компетенции Совета национальной безопасности и обороны Украины […]

card__image

10 найбільших кібератак у першому кварталі 2021

Кіберзлочинність на підйомі вже не перший рік і жодних тенденцій для її зниження немає, скоріше навпаки. Пандемія COVID-19 у 2020 році тільки погіршила ситуацію. Ті, хто очікували, що рівень кіберзлочинності в 2021 році знизиться, будуть розчаровані, оскільки кількість атак лише збільшується щодня.   Щойно ми завершили перший квартал 2021 року, а кілька великих кібератак вже […]

card__image

Атака Microsoft Exchange: кого стосується та що робити далі?

Вибачте цей текст доступний тільки на “Англійська і “Російська”. For the sake of viewer convenience, the content is shown below in one of the available alternative languages. You may click one of the links to switch the site language to another available language. Four zero-day vulnerabilities in Microsoft Exchange Server are being actively exploited by […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.