O treime dintre toate breşele de securitate descoperite la nivel mondial, în 2024, au implicat atacuri de tip ransomware sau alte metode de extorcare, relevă un raport Verizon, citat într-un articol de specialitate, publicat recent pe blogul din România al producătorului de soluţii antivirus, Eset, relatează Agerpres.
Conform aceluiaşi document, în perioada analizată, ransomware-ul a reprezentat o ameninţare majoră pentru 92% din totalul industriilor existente.
„Dacă vi se pare alarmant, e pentru că aşa şi este. Miza rămâne, de asemenea, ridicată, deoarece ransomware-ul poate fi răspândit şi printr-un atac asupra lanţului de aprovizionare – aşa cum s-a întâmplat în incidentul Kaseya din 2021, când o vulnerabilitate din platforma de management IT a companiei a fost exploatată pentru a extinde masiv impactul ransomware-ului asupra unui număr necunoscut de organizaţii din întreaga lume. Când apare ştirea despre un atac ransomware, titlurile se concentrează adesea pe cererile spectaculoase de răscumpărare şi pe dilemele etice şi legale legate de plată. Ceea ce nu surprind însă de multe ori este trauma organizaţională şi umană suferită de victime, cu atât mai mult atunci când incidentul este agravat de exfiltrarea datelor şi de ameninţările că datele furate vor fi făcute publice. Atunci când sistemele se întrerup, afacerile nu doar că pun pauză – ele pierd sume uriaşe de bani, în timp ce noi oportunităţi le scapă printre degete, iar reputaţia brandului are de suferit”, afirmă Tomas Foltyn, expert Eset, în articolul citat.
În acest context, susţine Foltyn, există numeroase date care arată că un atac ransomware reuşit are un cost uriaş pentru victime. Astfel, un raportul IBM privind costul unei breşe de securitate din 2024 estimează că recuperarea în urma unui asemenea atac ajunge, în medie, la aproape cinci milioane de dolari/incident.
„Organizaţiile afectate de ransomware au, de obicei, trei soluţii de salvare: recuperarea datelor din backup-uri, obţinerea unui instrument de decriptare de la cercetători în securitate (cum sunt cei implicaţi în iniţiativa No More Ransom, din care face parte şi ESET sau plata răscumpărării în schimbul unui decriptor. Dar dacă niciuna dintre aceste soluţii nu este viabilă? În primul rând, atacatorii intensifică presiunea asupra victimelor, vizând şi sistemele de backup, pe care le corup sau le criptează înainte de a lansa ransomware-ul în mediile principale. În al doilea rând, instrumentele de decriptare oferite de cercetători ar trebui privite mai degrabă ca o soluţie de ultimă instanţă, deoarece, de multe ori, nu pot ţine pasul cu nevoia urgentă de recuperare a afacerii. Dar ce se întâmplă dacă renunţaţi şi plătiţi răscumpărarea? Lăsând deoparte posibilele capcane legale şi de reglementare, plata nu oferă nicio garanţie, ba chiar poate agrava situaţia”, atrage atenţie specialistul Eset.
Un exemplu în acest sens se referă la Colonial Pipeline, compania americană specializată în infrastructura de conducte, care după ce a plătit o răscumpărare de 4,4 milioane de dolari, instrumentele de decriptare primite în schimb au fost foarte slabe, încât restaurarea sistemelor din backup-uri a rămas singura opţiune viabilă. Ulterior, Departamentul de Justiţie al SUA a recuperat cea mai mare parte a răscumpărării.
„Ransomware-ul este un factor perturbator de proporţii, capabil să dezintegreze operaţiunile unei afaceri complet şi rapid. Totuşi, organizaţiile care dispun de strategii solide de prevenţie şi recuperare nu doar că vor supravieţui atacurilor ransomware şi altor ameninţări cibernetice – ci îşi pot transforma capacitatea de a evita astfel de lovituri într-un avantaj competitiv decisiv. În peisajul digital în continuă evoluţie, schimbarea este singura constantă, iar rezilienţa depinde de anticiparea imprevizibilului. Planificaţi strategii pentru necunoscut ca şi cum întreg viitorul afacerii ar depinde de asta – pentru că aşa este”, notează Tomas Foltyn.
Compania Eset a fost fondată în anul 1992, în Bratislava, Slovacia, şi rămâne în topul companiilor care oferă servicii de detecţie şi analiză a conţinutului malware, fiind prezentă în peste 180 de ţări.