Szacuje się, że tylko w zeszłym roku ataki ransomware kosztowały ich ofiary niemal miliard dolarów. W tym roku szkody z pewnością będą większe, bo wystarczy choćby wspomnieć o stratach, jakie w ostatnich dniach spowodował ransomware WannaCry.
Nic dziwnego, że wymuszanie okupów w cyberprzestrzeni święci takie sukcesy – wywodzi się ze starego modelu, który mafia i gangi stosowały przez wiele lat, teraz tylko ma formę cyfrową. Warto pamiętać, że cyfrowa transformacja to nie tylko korzyści dla firm, użytkowników indywidualnych czy organów państwowych – to także nowe perspektywy dla przestępców.
Wszystko wskazuje na to, że takich zagrożeń będzie więcej, a ich skutki będą jeszcze bardziej dotkliwe. Zaobserwowaliśmy ostatnio nowe zagrożenie: zamiast odebrać okup i zostawić organizację w spokoju, niektóre nowe warianty ataków niszczą dane bez możliwości ich odzyskania. Zastanawiamy się więc, co przyniesie przyszłość. Czy kolejną taktyką będzie „protectionware” – oprogramowanie, które zmusza ofiary do dokonywania regularnych płatności „za ochronę” w celu zachowania dostępu do swoich kluczowych danych?
Konsekwencje ataków wymuszających okupy są bardzo poważne. Nie chodzi tylko o pieniądze, ale również o reputację, wiarygodność i miejsca pracy w organizacji. Skutki ransomware bywają katastrofalne, zwłaszcza dla mniejszych firm, które nie dysponują środkami, żeby szybko wznowić zwykłą działalność biznesową. Oprócz strat finansowych i wizerunkowych firmy i instytucje ponoszą inne szkody – często stanowiące zagrożenie dla bezpieczeństwa publicznego. Oto kilka przykładów:
- Departament policji w Teksasie padł ofiarą ransomware’u i stracił materiały dowodowe z ośmiu lat, co potencjalnie może doprowadzić do uwolnienia przestępców.
- Miejski Urząd Transportowy w San Francisco musiał zamknąć swój system sprzedaży biletów na dwa dni, co kosztowało 50 tysięcy dolarów w utraconych przychodach.
- Policja w Waszyngtonie utraciła dostęp do 70 proc. kamer monitoringu przed inauguracją prezydencką, co zmniejszyło stopień bezpieczeństwa.
Ze względu na skalę ostatnich zagrożeń postanowiliśmy zdobyć nieco więcej informacji na temat tego, co myślą ich potencjalne ofiary. W kwietniu tego roku przeprowadziliśmy krótki sondaż na temat ransomware’u. Uzyskaliśmy ponad 1000 odpowiedzi od respondentów z organizacji z Ameryki i regionu EMEA (Europy, Bliskiego Wschodu oraz Afryki) zatrudniających od 1 do 10 tysięcy pracowników, przy czym najliczniej (18,1 proc.) reprezentowane były organizacje zatrudniające od 101 do 250 pracowników.
Wyniki ankiety okazały się interesujące. Jak można było się spodziewać, zdecydowana większość (92 proc.) respondentów martwiła się, że ich organizacja padnie ofiarą ransomware’u. Wydaje się, że obawy te są uzasadnione – niemal połowa (47 proc.) respondentów miała już do czynienia z tym zagrożeniem. Spośród tych ofiar 59 proc. nie było w stanie zidentyfikować źródła ataku. Niestety, nie jest to zaskakujące – wiele organizacji w ogóle nie wie, że ktoś włamał się do ich sieci, nie mówiąc już o tym, jak do tego doszło. Jednak spośród 41 proc. tych, którzy potrafili zidentyfikować źródło, 76 proc. stwierdziło, że atak rozpoczął się od poczty e-mail. E-mail pozostaje jednym z najszerzej używanych narzędzi komunikacyjnych w biznesie, a także jednym z najczęstszych wektorów ukierunkowanych zagrożeń. Wyniki badania podkreślają znaczenie wielowarstwowej ochrony poczty – w bramie internetowej, w komunikacji wewnętrznej, a także w jednym z najczęściej lekceważonych obszarów, czyli szkoleniu pracowników, którzy bywają najsłabszym ogniwem, jeśli chodzi o obronę przed takimi zagrożeniami, jak ransomware.
Szczególnie interesujące były odpowiedzi użytkowników aplikacji SaaS (Software as a Service, oprogramowanie jako usługa), ponieważ mają związek z wbudowanymi zabezpieczeniami tych aplikacji. Na przykład 70 proc. respondentów nie uważało, że Microsoft Office 365 spełnia ich potrzeby w zakresie ochrony przed ransomware’em, co podkreśla wartość rozwiązań firm trzecich. W rzeczywistości niemal 60 proc. respondentów używało rozwiązań zabezpieczających firm trzecich, takich jak Barracuda Essentials for Office 365, celem uzupełnienia wbudowanych zabezpieczeń. Sugeruje to, że organizacje czują się bezpieczne tylko wtedy, gdy używają aplikacji w połączeniu z rozwiązaniami zabezpieczającymi.