A zsarolóprogramokra épülő támadások száma és az általuk okozott pusztítás is folyamatosan növekszik, a kiberbűnözők pedig egyre kifinomultabb taktikát alkalmaznak, az előrejelzések erre az évre már 20 milliárd dollár körül várják az ilyen bűncsekeményekhez kapcsolódó összes veszteséget világszerte. A tendenciát jól érzékelteti például a Szövetségi Nyomozó Iroda (FBI) legutóbbi jelentése, amelyik 2020-ra nézve a ransomware akciók által okozott károk 225 százalékos éves növekedéséről szólt.
A végponti biztonsági platformot fejlesztő Cybereason Global Ransomware Study című kutatása nem csak olyan meglepő kalkulációkat közöl, mint hogy ma már átlagosan 11 másodpercenként támadnak meg valahol zsarolóprogramokkal egy-egy vállalkozást, de a kiberbiztonsági szállító azt is megpróbálta felmérni, hogy ezek a támadások milyen károkat okozhatnak a válallatok bankszámláját vagy presztízsét tekintve.
Ahogy az az 1.263 amerikai, európai, ázsiai és közel-keleti biztonsági szakember válaszait feldolgozó anyagból is kiderül, hogy a ransomware incidensek kezelése jó eséllyel igen bonyolult és költséges dolog lehet. A szervezetek túlnyomó többsége jelentős üzleti hatásokról számol be: 66 százalékuk tapasztalt az esetek nyomán bevételkiesést, és 53 százaléknál maga a márka is megsínylette a támadásokat. Kevésbé kézenfekvő, hogy az érintett szervezetek 29 százalékánál az események nem tervezett munkaerő-csökkentéshez vezettek, és minden negyedik alkalommal a zsarolóprogramok pusztítása a vállalkozások teljes megszüntetésével járt.
Aki fizet, az is lottószelvényt vesz magának
A ransomware támadásokat követően a legtöbben a biztonsági tudatosságot célzó oktatására és a biztonsági műveleti központok (SOC) felállítására helyezik a hangsúlyt (48 százalék), de sokan invesztálnak a végpontok védelmbe (44 százalék), a biztonsági mentésbe és helyreállításba (43 százalék) vagy az emailek szkennelésébe is (41 százalék). A víruskereső szoftverekre, a mobil és SMS-biztonsági eszközökre vagy az MSSP és MDR szolgáltatásokra ennél kevesebben fordulnak rá, bár az is igaz, hogy a mindössze 3 százaléka nyilatkozott úgy, hogy egyáltalán nem hajtott végre biztonsági beruházásokat a ransomware támadások következményeként.
A Cybereason tanulmányának egyik legfontosabb megállapítása, hogy azoknak a szervezetek sem mentesülnek a kásőbbi kockázatok alól, amelyek az incidensek során a váltságdíjak kifizetése mellett döntöttek. Az ilyen szervezetek 80 százaléka tapasztalt újabb támadást vagy támadásokat, ami majdnem fele részben ugyanazt a fenyegetéscsoportot jelentette, sőt az sem ritkaság, hogy még maguk a támadók is ugyanazok.
Jóllehet csak a válaszadók 3 százaléka nyilatkozott úgy, hogy a váltságdíj kifizetése után sem jutott hozzá a titkosított adatokhoz, 46 százalék arról számolt be, hogy a visszanyert adatok egy része, vagy esetenként az összes ilyen adat károsodott. Ehhez képest azok közül, akik nem fizettek, 51 százalék volt képes adatvesztés nélkül sikeresen visszanyerni a titkosított állományokat. Ez azt jelenti, hogy még az sem feltétlenül dönt jól a bűnözök kifizetésével, akinek az a legfontosabb, hogy minél gyorsabban lezárja a kínos ügyet.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak