Nie opłaca się płacić okupu cyberprzestępcom. 69 proc. firm, które to zrobiły zostało zaatakowanych ponownie w ciągu roku.
Ataki ransomware są jednym z najbardziej niebezpiecznych i kosztownych dla ofiary. W nich cyberprzestępcy wnikają do systemów IT i szyfrują kluczowe dane. W kolejnych kroku szantażują firmę – dajcie nam pieniądze, odzyskacie swoje dane.
Specjaliści amerykańskiej spółki Veeam oferującej rozwiązania do ochrony danych i systemów IT zwracają uwagę, że ostatnio cyberprzestępcy nie tylko szyfrują informacje, ale je również wykradają, a następnie grożą ich ujawnieniem. To może oznaczać dodatkowe i potężne straty finansowe dla zaatakowanych firm.
Cyberprzestępcy skracają też czas na odpowiedź ze strony zaatakowanych firm. Chodzi o to, by zarząd zaczął działać w panice, ugiął się żądaniom szantażystów. Takie podejście, a więc zgoda na zapłacenie okupu jest jednak podejściem nieopłacalnym. Wyraźnie wskazują to badania spółki Veeam.
69 proc. firm na świecie, które zapłaciły w ciągu ostatniego roku okup cyberprzestępcom, zostało zaatakowanych ponownie – wynika z raportu Veeam 2025 Ransomware Trends and Proactive Strategies Report.
– Zapłata okupu daje przestępcom jasny sygnał: jeśli przedsiębiorstwo zachowało się tak raz, to istnieje duże prawdopodobieństwo, że w razie kolejnego ataku również to zrobi. W dłuższej perspektywie działa to jak zaproszenie do powrotu, zarówno dla pierwotnych napastników, jak i ich naśladowców – mówi Tomasz Krajewski, dyrektor techniczny sprzedaży na Europę Wschodnią w firmie Veeam.
Ponadto, zapłata okupu i tak nie gwarantuje, że odzyskamy zaszyfrowane już dane. – Pod presją czasu i z obawy przed konsekwencjami wiele przedsiębiorstw decyduje się ulec szantażystom. To jednak nieskuteczna strategia: niemal co piąta badana przez Veeam firma (17 proc.) mimo zapłaty i tak nie odzyskała swoich danych – zauważa Krajewski.
Jak chronić się przed atakami ransomware?
Eksport z firmy Veeam uważa, że, podstawą obrony przed ransomware, powinno być stworzenie przez firmy kompleksowej strategii odporności danych. Powinny być w niej wymienione dobre praktyki zarządzania kopiami zapasowymi dotyczące ich odpowiedniego oznaczania, lokalizacji i bezpiecznego przechowywania, a także zasady ich regularnego tworzenia i aktualizowania.
– Czysty i bezpieczny backup wraz ze sprawdzonym i przez to szybkim procesem odzyskiwania danych to niezawodny sposób zwiększania poziomu ich odporności i ochrony całej firmy przed cyberatakami – podkreśla Tomasz Krajewski.
Istotne jest również aktywne działanie na rzecz wzmocnienia współpracy między działami IT i bezpieczeństwa w firmie. Nie można także zapominać o edukacji nie tylko zespołów technicznych, ale wszystkich pracowników na temat ewoluujących zagrożeń.
– Podstawowym elementem przygotowania na cyberatak powinien być playbook, czyli zestaw procedur i scenariuszy działania przed, w trakcie i po incydencie. W chwili największego stresu to właśnie ten dokument posłuży za narzędzie przemyślanej reakcji na zagrożenie – dodaje Tomasz Krajewski.
W playbooku powinny być zapisane m.in. reguły weryfikacji kopii zapasowych i określenie częstotliwości ich wykonywania, zasady uruchomienia alternatywnej infrastruktury IT, gotowej do wykorzystania w razie awarii środowiska produkcyjnego oraz plan izolowania lub odcięcia zagrożonych systemów po to, by ograniczyć rozprzestrzenianie się ataku.
Foto: M. Richter z Pixabay.