Średnie kwoty okupu zapłacone za ataki ransomware prawie się podwoiły
-
- 09.08.2021, godz. 13:08
Z najnowszego raportu wynika, że ofiary ulegają coraz bardziej agresywnej taktyce cyberprzestępców. Płacą okup - i to wysoki.

Ransomware, niestety, kwitnie / Fot. Unsplash.com
Średnie wypłaty za ataki ransomware prawie podwoiły się w ciągu roku. Według nowego raportu Unit 42 płatności wzrosły o 82% od 2020 r., do rekordowego poziomu 570 000 dolarów w pierwszej połowie br.
W międzyczasie cyberprzestępcy stają się coraz bardziej chciwi. W latach 2015 - 2019 najwyższe oczekiwania w ramach okupu za atak ransomware wynosiły 15 mln dol. W ubiegłym roku hakerzy oczekiwali już nawet 30 mln dolarów.
Zobacz również:
- Ataki ransomware pozostają nadal numerem 1
- Raport Sophos - hakerzy celują w Active Directory
- Ransomware zagraża ochronie zdrowia
Z badania wynika także, że żądania okupu ze stron hakerów, którzy korzystają z oprogramowania ransomware Maze, wynoszą średnio 4,8 mln dolarów. W poprzednim roku średnia okupu w przypadku ransomware wynosiła 847 344 dol. Jak więc widać, mamy do czynienia z dużym wzrostem.
Cyberprzestępcy polegający na atakach ransomware stosują obecnie również metodę zwaną "poczwórnym wymuszeniem". To cztery techniki wywierania nacisku na ofiarach, aby te zapłaciły okup. Techniki te obejmują szyfrowanie danych, gdzie ofiary płacą za odzyskanie dostępu do zaszyfrowanych plików; zhakowane systemy komputerowe, które przestają działać, ponieważ pliki kluczy są zaszyfrowane; kradzież danych, w ramach której hakerzy ujawniają poufne informacje, jeśli nie zapłacimy okupu. Jest też wymuszanie polegające na tym, że hakerzy przeprowadzają także atak typu DDoS, blokując dostęp do witryny internetowej, a także szantażowanie, że klienci, partnerzy biznesowi, pracownicy i media dowiedzą się o tym, że dana organizacja została zhakowana.
Rzadko zdarza się, aby dana firma była ofiarą wszystkich technik, ale coraz częściej gangi ransomware stosują dodatkowe podejścia, gdy ofiary nie płacą po zaszyfrowaniu czy kradzieży danych.
W raporcie czytamy także, że w tym roku hakerzy oczekiwali już 50 mln dol. za odpuszczenie ataku, a REvil niedawno przetestowała nowe podejście, oferując uniwersalny klucz deszyfrujący wszystkim organizacjom dotkniętym atakiem Kaseya VSA, jeśli tylko uda się wpłacić 70 mln dol. okupu (później hakerzy wprowadzi "promocję" na 50 mln dol.).