Mastodon
Zdjęcie okładkowe wpisu Co piąta polska firma zaatakowana ransomware

Co piąta polska firma zaatakowana ransomware

0
Dodane: 5 dni temu

Wnioski wynikające z opublikowanych właśnie wyników badań firmy Sophos nie są krzepiące. W 2023 roku co piąta firma w Polsce została zaatakowana metodą ransomware. Co czwarta zetknęła się z jakimś cyberatakiem, a przynajmniej o nim wie. Więcej szczegółów z badania Sophos State of Ransomware Poland 2024 poniżej.

Zgodnie z opublikowanymi przez firmę Sophos wynikami badania przeprowadzonego w Polsce, co czwarta firma w naszym kraju spotkała się z jakimś cyberatakiem w 2023 roku. Złośliwi mogą to interpretować w ten sposób, że ci, którzy deklarują, że z atakiem się nie spotkali, po prostu nie są jego świadomi.

W każdym razie większość ataków ransomware zakończyła się sukcesem hakerów – wynika z badań przeprowadzonych dla firmy Sophos. Aż 38 proc. przedsiębiorstw nie posiadało odpowiednich zabezpieczeń i w momencie ataku musiało zapłacić okup za ponowny dostęp do danych.

Ransomware to złośliwe oprogramowanie, które blokuje użytkownikom dostęp do ich plików, szantażując ofiary opublikowaniem, uszkodzeniem lub całkowitym ich zniszczeniem, jeśli nie zapłacą okupu. Ataki te zdarzają się coraz częściej i stanowią ogromne zagrożenie dla firm – jak wskazuje badanie Sophos – także tych działających w Polsce.

Hakerzy polują na dane uczniów – niepokojący raport firmy Sophos

Skala cyberataków na firmy jest znacząca. Co czwarte przedsiębiorstwo w Polsce spotkało się z cyberatakiem, a co piąte padła ofiarą ataku z wykorzystaniem złośliwego oprogramowania ransomware. Z kolei w rejonie Europy, obu Ameryk, Azji i Pacyfiku odsetek ataków ransomware jest jeszcze wyższy niż w Polsce i wyniósł 59 proc. Sytuacja wygląda lepiej w Czechach i na Węgrzech, gdzie ransomware dotknęło odpowiednio 20 proc. i 7 proc. firm.

28 proc. polskich firm deklaruje, że choć jeszcze nie doszło do ataku, to zdają sobie sprawę, że prędzej czy później może się to wydarzyć. Co alarmujące, aż 34 proc. ankietowanych odpowiedziało, że w ich firmie w przeszłości nie doszło do cyberataków i nie przewidują również takiej sytuacji w przyszłości.

Z badań Sophos wynika, że w firmach w Czechach i na Węgrzech udaje się powstrzymać więcej ataków ransomware niż przedsiębiorstwach w Polsce. W przypadku Czech aż 48 proc, ataków zostało udaremnionych, a na Węgrzech powstrzymano aż 67 proc. prób naruszenia bezpieczeństwa. W Polsce 39 proc. zaatakowanych złośliwym oprogramowaniem firm uniknęło konsekwencji, gdyż atak został powstrzymany, zanim dane zostały zaszyfrowane. Jednak znaczna większość ataków zakończyła się sukcesem cyberprzestępców – aż 6 na 10 z nich. W połowie przypadków przestępcom udało się zaszyfrować dane, a w 1 na 10 incydentów uzyskali do nich dostęp.

Ostrożnie ze zdalnym pulpitem – nowy raport informuje o największych cyberzagrożeniach 2024

Niemal jedna trzecia polskich firm jako narzędzie ataku wskazała na phishing. Jest to rodzaj oszustwa internetowego opartego na masowej rozsyłce wiadomości za pośrednictwem maila lub SMS, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych. W 26 proc. przypadków zawiodły luki w zabezpieczeniach systemów operacyjnych przedsiębiorstw, które były najczęstszą przyczyną ataków ransomware na świecie. Wśród przyczyn ankietowani z Polski wskazują również nielegalnie pozyskane dane uwierzytelniające (22 proc.). W pozostałych przypadkach przyczyną ataku ransomware były błędy wewnętrzne – m.in. szkodliwe działania pracowników firm lub nieautoryzowany dostęp do systemów.

– Krajobraz zagrożeń stale się zmienia, ale przestępcy stosują też wciąż metody, które sprawdzają się najlepiej, takie jak phishing. Badanie wskazało, że to najczęstsza „furtka” do systemu w przypadku ataków ransomware na firmy. Dlatego niezmiennie jednym z kluczowych działań ochronnych w przedsiębiorstwach jest edukacja. Zespół powinien być jak najlepiej zorientowany w zagrożeniach i sposobach ochrony oraz wyczulony na wszelkie sygnały alarmujące, że coś może być nie tak. Warto też regularnie przeprowadzać ćwiczenia i symulacje ataków, żeby każdy wiedział co powinien zrobić w przypadku incydentu– wskazuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Przywrócenie dostępu do systemu i zablokowanych plików najczęściej wiąże się z koniecznością zapłacenia okupu cyberprzestępcom. Choć większość przedsiębiorstw zdecydowała się na inne sposoby odzyskiwania zasobów, to aż 38 proc. firm uległo cyberszantażowi i zapłaciło okup. Odsetek ten jest niższy niż w rejonie Europy, obu Ameryk, Azji i Pacyfiku, gdzie 56 proc. firm zapłaciło okup i odzyskało dane. W Czechach i na Węgrzech odpowiednio 8 proc. i 3 proc. firm zapłaciło okup.

Hakerzy biorą na cel małe firmy – opublikowano raport

Połowa zaatakowanych z użyciem ransomware firm w Polsce przywróciła dane bez opłacania okupu. Jednym z najskuteczniejszych sposobów poradzenia sobie a atakiem jest tworzenie kopii zapasowych danych – dzięki temu rozwiązaniu 31 proc. przedsiębiorstw mogło je odzyskać. Pozostałe 19 proc. firm wykorzystało do tego inne metody, a 8 proc., choć nie zapłaciło przestępcom, nie miało planu awaryjnego na odzyskanie przejętych danych.

– Każda firma, bez względu na jej wielkość czy branżę, w której działa, jest narażona na cyberataki. Złudne jest więc zakładanie, że nas to nie dotyczy i nie ma takiego ryzyka. Wszyscy bez wyjątku powinni być na taką sytuację przygotowani. Większość firm zaatakowanych przez ransomware nie będzie w stanie odzyskać wszystkich swoich plików nawet jeśli zapłacą okup. Dlatego konieczne jest korzystanie z kopii zapasowych danych. Płacenie okupu nie tylko poprawia sytuację finansową hakerów, ale także spowalnia reakcję na incydent naruszenia danych. Ostatecznie zwiększa to i tak wysokie koszty usunięcia szkód po cyberataku – podsumowuje Chester Wisniewski z Sophos.

Badanie zostało przeprowadzone w kwietniu 2024 roku metodą CAWI przez UCE RESEARCH dla SOPHOS na próbie 400 osób z branży IT.

Cyberbezpieczeństwo 2024 – więcej AI, więcej ransomware, więcej biometrii i mniej haseł

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .