Cyberataki coraz powszechniejsze. Okup to ułamek kosztów

Cyberataki na przedsiębiorstwa stają się z roku na rok coraz powszechniejsze. Przestępcy zazwyczaj żądają wysokiego okupu, który jednak stanowi tylko niewielką część strat, które może ponieść zaatakowana firma.

Komputery firmowe są częstym celem ceyberataków !
Komputery firmowe są częstym celem ceyberataków !
Źródło zdjęć: © Adobe Stock | Złe statystyki

Ataki ransomware z roku na rok stają się coraz częstszym widokiem. Check Point Research przeprowadziło badania na podstawie analiz firmy Kovrr, z których wynika, że w pierwszym kwartale 2022 r. tego typu ataków było o 24 proc. więcej niż na początku 2021 r.

Z analiz wynika, że cyberprzestępcy oczekiwali zazwyczaj okupu na poziomie od 0,7 do 5 procent rocznych przychodów przedsiębiorstwa. Choć mogły to być naprawdę wysokie kwoty, Check Point Research szacuje, że straty spowodowane samym atakiem mogły być nawet siedmiokrotnie wyższe niż wartość okupu. Odbijały się one na funkcjonowaniu firmy, a także szkodziły jej wizerunkowi.

W regionie EMEA (Europa, Bliski Wschód i Afryka) wzrost liczby cyberataków był jeszcze wyższy i wynosił aż 37 procent. W Polsce jednak tendencja jest odwrotna. Liczba ataków w pierwszym kwartale 2022 r. spadła o 44 procent i tylko 1 na 104 organizacje doświadczyła tego typu działalności cyberprzestępców.

Nie wynika to jednak z większej świadomości czy wyższej jakości zabezpieczeń, a jedynie z tego, że cyberprzestępcy mogą mniej zarobić na polskich firmach. Możliwe jednak, że sytuacja ta niebawem ulegnie zmianie. Wszystko przez ułatwiony dostęp do narzędzi pozwalających przeprowadzić ataki ransomware.

Dzięki analizom wycieków z rosyjskiej grupy cyberprzestępczej Conti udało się ustalić sposoby działania przestępców. Czas trwania ataku zmalał w 2021 r. z 15 do 9 dni. Grupy przestępcze mają dokładnie przygotowane strategie negocjacyjne, bazujące na sytuacji finansowej firmy, którą atakują.

Eksperci Check Point Research wskazują na cztery aspekty, które pozwoliłyby przedsiębiorstwom chronić się przed atakami. Są to:

  • wykonywanie kopii zapasowych danych,
  • szkolenie pracowników w zakresie świadomości cybernetycznej,
  • silne, bezpieczne uwierzytelnianie użytkownika,
  • dbanie o aktualizowanie oprogramowania.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (8)