A zsarolóprogramokra épülő támadások száma és az általuk okozott pusztítás is folyamatosan növekszik, a kiberbűnözők pedig egyre kifinomultabb taktikát alkalmaznak, az előrejelzések erre az évre már 20 milliárd dollár körül várják az ilyen bűncsekeményekhez kapcsolódó összes veszteséget világszerte. A tendenciát jól érzékelteti például a Szövetségi Nyomozó Iroda (FBI) legutóbbi jelentése, amelyik 2020-ra nézve a ransomware akciók által okozott károk 225 százalékos éves növekedéséről szólt.
A végponti biztonsági platformot fejlesztő Cybereason Global Ransomware Study című kutatása nem csak olyan meglepő kalkulációkat közöl, mint hogy ma már átlagosan 11 másodpercenként támadnak meg valahol zsarolóprogramokkal egy-egy vállalkozást, de a kiberbiztonsági szállító azt is megpróbálta felmérni, hogy ezek a támadások milyen károkat okozhatnak a válallatok bankszámláját vagy presztízsét tekintve.
Ahogy az az 1.263 amerikai, európai, ázsiai és közel-keleti biztonsági szakember válaszait feldolgozó anyagból is kiderül, hogy a ransomware incidensek kezelése jó eséllyel igen bonyolult és költséges dolog lehet. A szervezetek túlnyomó többsége jelentős üzleti hatásokról számol be: 66 százalékuk tapasztalt az esetek nyomán bevételkiesést, és 53 százaléknál maga a márka is megsínylette a támadásokat. Kevésbé kézenfekvő, hogy az érintett szervezetek 29 százalékánál az események nem tervezett munkaerő-csökkentéshez vezettek, és minden negyedik alkalommal a zsarolóprogramok pusztítása a vállalkozások teljes megszüntetésével járt.
Aki fizet, az is lottószelvényt vesz magának
A ransomware támadásokat követően a legtöbben a biztonsági tudatosságot célzó oktatására és a biztonsági műveleti központok (SOC) felállítására helyezik a hangsúlyt (48 százalék), de sokan invesztálnak a végpontok védelmbe (44 százalék), a biztonsági mentésbe és helyreállításba (43 százalék) vagy az emailek szkennelésébe is (41 százalék). A víruskereső szoftverekre, a mobil és SMS-biztonsági eszközökre vagy az MSSP és MDR szolgáltatásokra ennél kevesebben fordulnak rá, bár az is igaz, hogy a mindössze 3 százaléka nyilatkozott úgy, hogy egyáltalán nem hajtott végre biztonsági beruházásokat a ransomware támadások következményeként.
A Cybereason tanulmányának egyik legfontosabb megállapítása, hogy azoknak a szervezetek sem mentesülnek a kásőbbi kockázatok alól, amelyek az incidensek során a váltságdíjak kifizetése mellett döntöttek. Az ilyen szervezetek 80 százaléka tapasztalt újabb támadást vagy támadásokat, ami majdnem fele részben ugyanazt a fenyegetéscsoportot jelentette, sőt az sem ritkaság, hogy még maguk a támadók is ugyanazok.
Jóllehet csak a válaszadók 3 százaléka nyilatkozott úgy, hogy a váltságdíj kifizetése után sem jutott hozzá a titkosított adatokhoz, 46 százalék arról számolt be, hogy a visszanyert adatok egy része, vagy esetenként az összes ilyen adat károsodott. Ehhez képest azok közül, akik nem fizettek, 51 százalék volt képes adatvesztés nélkül sikeresen visszanyerni a titkosított állományokat. Ez azt jelenti, hogy még az sem feltétlenül dönt jól a bűnözök kifizetésével, akinek az a legfontosabb, hogy minél gyorsabban lezárja a kínos ügyet.
Így lehet sok önálló kiberbiztonsági eszközéből egy erősebbet csinálni
A kulcsszó a platform. Ha egy cég jó platformot választ, akkor az egyes eszközök előnyei nem kioltják, hanem erősítik egymást, és még az üzemeltetés is olcsóbb lesz.
Három fájdalompont, amire az IT szolgáltatásmenedzsment gyors válaszokat adhat.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak