93% cyberataków celuje w kopie zapasowe, aby wyłudzić okup

Z raportu Ransomware Trends Report 2023 firmy Veeam wynika, że ubezpieczenia od cyberataków stają się zbyt drogie, a 21% firm nie jest w stanie odzyskać danych po zapłaceniu okupu.

TheDigitalArtist/ Pixabay

Od kilku lat nastąpił lawinowy wzrost ataków ransomware, są one coraz bardziej wyrafinowane, a firmom coraz trudniej się przed tym bronić. Według Veeam Ransomware Trends Report 2023 w co siódmej firmie atakiem ransomware dotknięte są niemal wszystkie dane (ponad 80%), co wskazuje na istotną lukę w zabezpieczeniach. Co więcej, cyberprzestępcy prawie zawsze (ponad 93%) atakują kopie zapasowe i w 75% przypadków skutecznie ograniczają możliwość odzyskania danych przez ofiary. Podkreśla to kluczowe znaczenie niezmienności i fizycznej separacji repozytoriów kopii zapasowych, aby zapewnić ich bezpieczeństwo.

Dla potrzeb Veeam Ransomware Trends Report 2023 przebadano 1200 przedsiębiorstw dotkniętych atakami oraz prawie 3 tys. cyberataków, co czyni go jednym z największych raportów tego rodzaju. W badaniu przeanalizowano kluczowe wnioski z incydentów, ich wpływ na środowiska IT, a także kroki już podjęte lub potrzebne, aby wdrożyć strategię ochrony danych, która zapewni odporność biznesową. Raport obejmuje odpowiedzi udzielone przez osoby zaangażowane w cyberbezpieczeństwo i/lub łagodzenie skutków ataku na czterech typach stanowisk, w tym specjalistów ds. bezpieczeństwa, CISO lub podobnych dyrektorów IT, specjalistów ds. operacji IT i administratorów kopii zapasowych. „Raport pokazuje, że nie chodzi już o to, czy firma stanie się celem cyberataku, ale o to, jak często. Choć ochrona i zapobieganie pozostają ważne, każde przedsiębiorstwo musi skupić się na tym, jak szybko będzie mogło odzyskać sprawność, aby zwiększać swoją odporność”, komentuje wyniki badania Danny Allan, CTO w Veeam i radzi: „Konieczne jest koncentrowanie się na skutecznym przygotowaniu na ataki ransomware, zaczynając od podstaw, w tym silnych środków bezpieczeństwa i testowania zarówno danych produkcyjnych jak i kopii zapasowych, zapewniania przeżywalności rozwiązań do tworzenia backupu oraz uzyskania zgodności i jednolitego stanowiska między zespołami ds. kopii zapasowych i cyberbezpieczeństwa”.

Zobacz również:

  • Bezpieczeństwo w każdym środowisku
  • Co trzecia firma w Polsce z cyberincydentem
  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo

Zapłacenie okupu nie zapewnia możliwości odzyskania danych

Drugi rok z rzędu większość (80%) ankietowanych firm zapłaciła okup, aby poradzić sobie z atakiem i odzyskać dane (wzrost o 4% w porównaniu z rokiem poprzednim), pomimo że 41% przedsiębiorstw w przypadku ransomware ma politykę „nie płacimy”. Podczas gdy 59% firm zapłaciło okup i było w stanie odzyskać zasoby, 21% zapłaciło przestępcom, ale ich nie odzyskało. Ponadto tylko 16% firm uniknęło płacenia okupu, ponieważ były w stanie odzyskać dane z kopii zapasowych. Niestety, globalna statystyka przedsiębiorstw, którym udało się samodzielnie odzyskać zasoby bez płacenia okupu, spadła z 19% odnotowanych w zeszłorocznym badaniu.

Po ataku ransomware liderzy IT mają dwa wyjścia: zapłacić okup lub przywrócić dane z kopii zapasowej. W przypadku odzyskiwania danych badanie ujawnia, że w prawie wszystkich (93%) incydentach przestępcy próbują zaatakować repozytoria backupu, w wyniku czego 75% firm traci przynajmniej część swoich kopii zapasowych podczas ataku, a ponad jedna trzecia (39%) repozytoriów zostaje utracona całkowicie.

Atakując rozwiązania do tworzenia kopii zapasowych przestępcy eliminują możliwość odzyskania danych i zasadniczo wymuszają zapłacenie okupu. Najlepsze praktyki, takie jak zabezpieczanie uwierzytelniania kopii zapasowych, automatyzacja skanowania backupu pod kątem wykrywania incydentów i automatyczna weryfikacja, czy można przywrócić kopie zapasowe - są korzystne w ochronie przed atakami. Jednak kluczową taktyką jest zapewnienie, że repozytoria backupu nie mogą zostać usunięte lub uszkodzone. W tym celu firmy muszą skupić się na niezmienności. Dobra wiadomość jest taka, że można uczyć się na błędach tych, którzy padli ofiarą ataków - 82% z nich korzysta z niezmienności w chmurze, 64% z niezmiennych dysków, a tylko 2% firm nie posiada niezmienności na co najmniej jednym poziomie swojego rozwiązania do tworzenia kopii zapasowych.

Nie wolno dopuścić do ponownego ataku w trakcie odzyskiwania danych

Respondentów zapytano, w jaki sposób zapewniają czystość danych podczas ich przywracania – 44% firm wskazało, że przeprowadza pewną formę izolowania, aby ponownie przeskanować dane z repozytoriów kopii zapasowych przed ponownym wprowadzeniem ich do środowiska produkcyjnego. Niestety oznacza to, że większość (56%) przedsiębiorstw naraża się na ryzyko ponownego zainfekowania środowiska produkcyjnego, nie mając środków zapewniających czystość danych podczas odzyskiwania. Dlatego tak ważne jest dokładne skanowanie danych podczas procesu ich odzyskiwania.

Ubezpieczenie od cyberataków staje się zbyt kosztowne

21% firm stwierdziło, że oprogramowanie ransomware jest obecnie wyraźnie wyłączone z ich polis. Ci, którzy mają ubezpieczenie od cyberataków, zauważyli zmiany w swoich ostatnich odnowieniach polis: 74% odnotowało wzrost wysokości składek, 43% - wzrost udziału własnego, a 10% zauważyło ograniczenie świadczeń ubezpieczeniowych.

Podręczniki reagowania na incydenty zależą od kopii zapasowych

87% firm dysponuje programem zarządzania ryzykiem, który kieruje ich bezpieczeństwem, ale tylko 35% uważa, że ich program działa dobrze, podczas gdy 52% stara się go poprawić, a 13% nie ma go jeszcze wypracowanego. Wyniki badań pokazują, że najczęstszymi elementami „podręcznika” przygotowań do cyberataku są czyste kopie zapasowe i regularne weryfikowanie, czy zasoby można odzyskać.

Problem z dostosowaniem organizacyjnym trwa

Podczas gdy wiele przedsiębiorstw może uznać ransomware za katastrofę i w związku z tym uwzględnić cyberataki w swoich planach ciągłości działania lub odzyskiwania po awarii (BC/DR), 60% firm twierdzi, że nadal potrzebuje znacznych usprawnień lub całkowitej przebudowy swoich zespołów ds. backupu i cyberbezpieczeństwa, aby być gotowym na ten scenariusz.

Pełny raport Veeam Ransomware Trends Report 2023 jest dostępny pod tym linkiem.

Źródło: Veeam

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200