Bezbjednosne kopije podataka postale su nezaobilazna meta za aktere ransomware-a, prema izvještaju koji je objavila kompanija za sajber bezbjednost

 

Istraživanje, koje je sponzorisao Sophos i zasnovano na anketi gotovo 3.000 IT i bezbjednosnih profesionalaca u 14 zemalja, pokazalo je da je 94% organizacija pogođenih ransomware-om u prošloj godini reklo da su akteri prijetnji pokušali ugroziti njihove bezbjednosne kopije tokom napada. Za organizacije u vladi, medijima, sektoru zabave i zabave, brojke su bile čak i veće: 99%.

U izvještaju je objašnjeno da postoje dva glavna načina za oporavak šifrovanih podataka u napadu na ransomware: obnavljanje iz rezervnih kopija i plaćanje otkupnine.

„Kompromitovanje rezervnih kopija organizacije omogućava akterima ransomware-a da ograniče sposobnost svojih žrtava da povrate šifrovane podatke i na taj način povećavaju pritisak da plate“, napisali su istraživači.

“To je postao uobičajen dio scenarija kroz koji ovi momci prolaze u svojim napadima,” rekao je Kertis Fečner, sajber lider u Optivu, dobavljaču rješenja za sajber bezbjednost sa sjedištem u Denveru.

“Oni uvijek pokušavaju pronaći gdje su bezbjednosne kopije i učine ih nedostupnim,” rekao je za TechNewsWorld. “Dio njihove računice za plaćanje je pronalaženje rezervnih kopija jer žele maksimizirati iznos prihoda koji mogu dobiti od napada.”

“Ako sam vaše rezervne kopije skinuo van mreže i kao sredstvo za oporavak, povećao sam vjerovatnoću da ćete platiti, ali mogu i više da vas stisnem jer znam da ste očajni. Znam da ste u škripcu”, dodao je Fečner.

Ransomware zlonamjerni softver iskorišćava nesigurne konfiguracije ili ranjivosti sistema kako bi se brzo širio kroz okruženje i šifrovao sve podatke kojima je ovaj malver uspio pristupiti. Kao rezultat toga, žrtva je iznuđena da plati otkupninu za ključ za dešifovnje kako bi obnovio svoje operacije.

 

Dvostruka iznuda

 

Strategija ransomware-a je evoluirala kako bi povećala šanse za uspjeh tražeći nove načine za suzbijanje bezbjednosnih mjera. Zlonamjerni softver je postao sve izbjegavajući. Kriminalci su počeli provoditi više vremena u fazi izviđanja kako bi identifikovaali i ciljali najosjetljivije podatke. Bande kao što su Maze i LockBit počele su da eksfiltriraju podatke kompanija i dodale prijetnju od curenja javnih podataka pored šifrovanja – šemu poznatu kao dvostruka iznuda.

Napadači su ransomware-om su počeli da ciljaju bezbjednosne kopije kako bi oporavak učinili nemogućim ili pretjerano skupim, primoravajući žrtve da plate otkupninu.

Nesposobnost organizacija sa ugroženim rezervnim kopijama da pregovaraju sa akterima ransomware-a podržana je istraživanjem Sophos-a. Otkriveno je da su oni sa kompromitovanim rezervnim kopijama platili u prosjeku 98% tražene otkupnine, u poređenju sa 82% bez kompromitovanih rezervnih kopija.

U izvještaju Sophos-a se takođe navodi da su organizacije čije su bezbjednosne kopije kompromitovane imale skoro dvostruko veću vjerovatnoću da će platiti otkupninu za oporavak šifrovanih podataka (67%) od onih čije sigurnosne kopije nisu bile ugrožene (36%).

Ne samo da žrtve sa kompromitovanim rezervnim kopijama plaćaju veće otkupnine, već plaćaju i više za oporavak od napada.

Prosječni ukupni troškovi oporavka od ransomware-a za organizacije čije su bezbjednosne kopije kompromitovane bili su osam puta veći (3 miliona dolara) od onih čije rezervne kopije nisu pogođene (375.000 dolara).

Troškovi oporavka za organizacije koje su postale žrtve napada ransomware-a uključuju gubitak prihoda zbog prekida rada i oštećenja reputacije brenda, trenutne i dugoročne napore za oporavak, troškove samog plaćanja otkupnine, kao i mogućnost novčanih kazni. i druge potencijalne pravne obaveze.

Prema izvještaju, vrijeme oporavka od napada ransomware-a takođe je duže za organizacije s kompromitovanim rezervnim kopijama. Samo 26% onih sa kompromitovanim rezervnim kopijama oporavilo se u roku od nedelju dana od napada, u poređenju sa 46% onih bez kompromitovanih rezervnih kopija.

(IT mixer)