Bezpieczeństwo

Płacimy cyberprzestępcom coraz więcej - okupy się podwoiły w ciągu 3 miesięcy

z dnia
Wojciech Kulik | Redaktor serwisu benchmark.pl
16 komentarzy Dyskutuj z nami

Jeszcze w trzecim kwartale 2019 roku przeciętny okup wpłacany na konta cyberprzestępców w zamian za odblokowanie danych po infekcji złośliwym oprogramowaniem typu ransomware wynosił 41 198 dolarów. Ile wynosił trzy miesiące później?

Z ponad 40 do niemal 85 tysięcy dolarów wzrósł przeciętny okup

84 116 dolarów – to wysokość średniego okupu w czwartym kwartale 2019 roku. Wychodzi więc na to, że przeciętne płatności podwoiły się w przypadku infekcji ransomware. Czy kogokolwiek dziwi jeszcze fakt, że jest to ostatnio najbardziej lubiana przez cyberprzestępców forma ataku?

Zaszyfrowanie danych na komputerze i obietnica ich odblokowania w zamian za przelew to bardzo skuteczna metoda, szczególnie gdy ofiarą jest firma. A cyberprzestępcy coraz częściej stosują ataki ukierunkowane, w których podszywają się pod klientów lub partnerów danego przedsiębiorcy. Dzięki temu działają dużo skuteczniej.

Jak firma może chronić się przed ransomware?

Czy firmy mogą cokolwiek zrobić, by się ochronić? Cóż, to nie jest łatwe. Jedyne i najlepsze, co można zrobić, to zadbać o aktualne oprogramowanie antywirusowe oraz na bieżąco wykonywać kopie zapasowe. Wtedy nawet jeśli pliki na komputerze zostaną zaszyfrowane, to będzie można je w prosty sposób przywrócić.

Eksperci są raczej zgodni, co do tego, że nie warto płacić okupów cyberprzestępcom. Po pierwsze dlatego, że wcale nie daje to pewności, że pliki zostaną odblokowane (choć tutaj gwiazdka, którą rozwiniemy nieco niżej). Po drugie – motywuje ich to do realizacji kolejnych ataków. W efekcie płacąc, pokazujemy: „hej, atakuj dalej, zarobisz jeszcze więcej”.

Rekordowe żądania cyberprzestępców

A na konta cyberprzestępców trafiają coraz wyższe kwoty. Nie tylko średnia poszła znacząco do góry, ale też w czwartym kwartale padł nowy rekord pod względem wysokości okupu. Żądania osiągnęły pułap aż 780 tysięcy dolarów

W tym miejscu wypada zaznaczyć, że o ile dla cyberprzestępców zdobycie okupu kończy akcję, to w przypadku ofiary jest inaczej. Najpierw trzeba przywrócić dane, potem zaktualizować oprogramowanie i wreszcie stawać na głowie, by odzyskać utracone zaufanie klientów i partnerów. Jeśli to się nie uda – koszty stają się jeszcze większe.

Ransomware to coraz większy problem dla firm

Przedstawione dane pochodzą z analizy przygotowanej przez Coveware. Tam też odnajdujemy dwie inne ciekawe informacje. Pierwsza jest taka, że wskaźnik powodzenia płatności (czyli sytuacji, w której cyberprzestępcy wywiązują się z „umowy”) wynosi obecnie aż 98 proc. Druga – że średni czas przestoju firmy spowodowanego przez atak ransomware, zwiększył się z 12 do 16 dni. Ponad dwa tygodnie!

Źródło: Coveware, Bitdefender, ThreatPost

Czytaj dalej o bezpieczeństwie w firmie: 

Komentarze

16
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Oj ile ja takich maili dostaję..... Dysku mi nie zaszyfrowali póki co. Po prostu nie szlajam się po ściekach netu...
  • avatar
    "Wtedy nawet jeśli pliki na komputerze zostaną zaszyfrowane, to będzie można je w prosty sposób przywrócić." - zależy od metody kopii zapasowych, bo jeśli zainfekowany komputer ma do nich bezpośredni dostęp, to pozostaje okup i modlitwa :-P
  • avatar
    Ale są też tacy ludzie co na siłę blokują aktualizacje oprogramowania "bo im to przeszkadza". Ale wszystko do czasu.
  • avatar
    Co odbieram z tego wpisu:
    "Patrz ile pieniędzy ludzie płacą bandytom! bądź mądrzejszy, kup antywirusa, to mniejszy wydatek!"
    Słowem: śmierdzi propagandą.

    A dla młodszych użytkowników lekcja historii branży; już w latach 80-tych w kuluarach często i gęsto mówiło się o tym że za rozwojem wirusów stoją Ci sami ludzie którzy zarabiające na sprzedaży... antywirusów. Zbieżność interesów oraz łatwość stosowania mechanizmu uderzająca nieprawdaż?
  • avatar
    Ci od opłaty RTV są jeszcze większymi złodziejami.
  • avatar
    ''Jedyne i najlepsze, co można zrobić, to zadbać o aktualne oprogramowanie antywirusowe''

    Surfuje po neciku na Linuksie wiec nawet juz nie pamietam co to jest antywirus bo nie jest mi po prostu potrzebny!
    -1
  • avatar
    W mojej firmie juz 2 razy caly dysk sieciowy zostal zaszyfrowany (+ kilka komputerow ktore zdazyly sie zarazic). Antywirus nic nie daje w takiej sytuacji bo jak uzytkownik z pelnym przekonaniem kilka zezwolnienie na uruchomienie skryptow js z zalacznika to zaden antywir nie pomoze. Aha w mysl zasady "nigdy nie negocjuj z terrorystami" w obu przypadkach wszystkie dane odzyskalem z kopii ;)
  • avatar
    Ja tego nie rozumiem. Duży zewnętrzny dysk zapinany na USB do wykonywania cyklicznego backupu jest o wiele tańszym rozwiązaniem. ponadto pozwala na skuteczne wycofanie nieudanych aktualizacji windows10 po których komputer ma problem z powstaniem z kolan :)

    ps: właśnie zainfekowałem twój komputer hehehehe, wpłać 10'000 USD w bitkojnach tu wklejamy hyperlink do jakiejś bzdurnej strony ale edytor komentarzy to wycina: Tutaj , a dam ci spokój.
    Lepiej zapłać, bo wiem co masz na swoim dysku, spójrz, (wklejamy hyperlink typu file:///c: , system komentarzy też to wycina) Tutaj skopiowałem wszystkie twoje pliki :)

    a to pech, hyperlink (url) typu file: we współczesnych przeglądarkach nie działa jeśli jest przekierowanie z http :)

    ale tak właśnie działa ransomware. ileż to się natłumaczyłem znajomym, kolegom, rodzinie, że takie maile czy strony to kit i fotomontaż :)
  • avatar
    Ostatnio próbowałem ratować sąsiadującą firmę, bo załapali śmiecia szyfrującego, Coś zaczęło się dziać z plikami, to zamiast wyłączyć serwer i komputery, to zostawili i poszli do domów. Wrócili rano i nie było co już ratować :D Oczywiście brak jakiejkolwiek kopii ;) no cóż to ich nauczyło by kopie robić ;)