Ransomware coraz drożej kosztuje. A nawet jeśli hakerzy dostaną okup…

System służby zdrowia w Irlandii, wielka spółka ubezpieczeniowa w USA, szpital w Niemczech, a w Polsce urzędy i prywatne firmy. Wszystkie łączy fakt, że padły ofiarą ataku ransomware, który w ostatnich miesiącach stał plagą na całym świecie. Co gorsze, wysokość okupu żądanego przez hakerów za odszyfrowanie danych, lawinowo rośnie. Z najnowszego raportu za pierwszy kwartał tego roku wynika, że jest to średnio już ponad 200 tysięcy dolarów!

Zanim o skutkach, najpierw krótkie wyjaśnienie czym jest ransomware. W sposób przystępny dla laika - to złośliwe oprogramowanie, które po zainfekowaniu komputera, ogranicza lub wręcz uniemożliwia dostęp do bazy danych.

„Ransomware jest tak straszny, jak go malują. Hakerzy korzystają z tej techniki, aby zablokować Twoje urządzenie i zażądać okupu w zamian za odzyskanie dostępu” – podkreślono na stronie avast.com. I dalej: „Może dostać się (oszust – dop. red.) do Twojego komputera poprzez załącznik w e-mailu lub poprzez przeglądarkę, jeśli odwiedzisz stronę, która jest zainfekowana złośliwym oprogramowaniem tego typu. Może również uzyskać dostęp do Twojego komputera poprzez sieć”.

czytamy na stronie avast.com - twórcy oprogramowania antywirusowego.

Wprawdzie problem znany jest od dawna, ale w ostatnich miesiącach bardzo mocno przybrał na sile. Szczególnie głośno zrobiło się w połowie maja, gdy hakerzy zaatakowali systemy informatyczne publicznej służby zdrowia w Irlandii. Rząd odmówił (tak przynajmniej twierdzą tamtejsi politycy) zapłacenia okupu, a pomimo to hakerzy rzekomo przekazali klucz deszyfrujący. To dość wyjątkowa sytuacja.

Nie ma bowiem żadnych wątpliwości, że wiele instytucji na świecie zapłaciło przestępcom za odblokowanie bazy danych. 

Firma Coverware przygotowała raport podsumowujący dane o atakach ransomware na początku tego roku. Są one bardzo niepokojące.

„W pierwszym kwartale 2021 roku średnia cena okupu płaconego za odszyfrowanie danych wyniosła 220 298 dolarów, to oznacza wzrost o 43 proc. w porównaniu z IV kwartałem ubiegłego roku”.

podkreśla serwis bitdefender.pl cytujący wnioski analizy.

Niestety, taka sytuacja powoduje efekt „śnieżnej kuli”. Jeśli ofiary hakerskich ataków gotowe są płacić wyższe okupy, to przestępcy stawiają coraz większe żądania. I spirala się nakręca w niedorzeczny sposób.

„Ransomware staje się dla cyberprzestępców lukratywnym biznesem. Coraz wyższe okupy, które płacą poszkodowane organizacje, zachęcają napastników do intensyfikacji działań. To źle wróży na przyszłość”.

przyznaje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce. 

Podkreślając, że według najnowszego raportu firmy Bitdefender, w 2020 roku liczba ataków przeprowadzanych za pośrednictwem oprogramowania ransomware wzrosła o 485 proc. w ujęciu rocznym.

Potwierdzeniem fatalnego sytuacji, jest informacja Bloomberga z zeszłego tygodnia, że CNA Finacial, czyli ogromna firma ubezpieczeniowa w Stanach Zjednoczonych, zapłaciła za odszyfrowanie baz danych 40 milionów dolarów. 

Oczywiście, patologiczne sytuacje nie omijają Polski.

„Na przestrzeni ostatniego roku największym zagrożeniem były dwa wirusy i nieco odmienna taktyka cyberprzestępców. Pierwszy - Sodinokibi (znany także jako REvil) atakował możliwie największą liczbę punktów końcowych (komputerów i urządzeń mobilnych), żądając mniejszego okupu. Drugi - Ryuk atakował co prawda znacznie mniej systemów, jednak posługujący się nim cyberprzestępcy żądali znacznie większego okupu. W tym kontekście warto zadać sobie pytanie, czy możemy się w jakiś sposób bronić przed skutkami tego typu ataku. Najlepszym rozwiązaniem jest robienie kopii zapasowych – wówczas utrata dostępu do danych nie zaboli tak bardzo, jak w przypadku osób, które kopii zapasowych nie robią. Zupełnie inna kwestią jest decyzja, czy płacić hakerom okup za odblokowanie danych – w wielu przypadkach pomimo zapłaty żądanej kwoty dane i tak bezpowrotnie niszczono. Dlatego tak ważne jest, aby w kwestii zapobiegania atakom typu ransomware za wszelką cenę minimalizować ryzyko i możliwie najbardziej ograniczać potencjalne skutki ataku”.

- tłumaczy dr Piotr Łuczuk, redaktor naczelny serwisu FilaryBiznesu.pl, ekspert ds. cyberbezpieczeństwa z Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.

O skali zagrożenia świadczy również fakt, że w ofercie towarzystw ubezpieczeniowych pojawiły się oferty polis na wypadek takiego zdarzenia. Problem w tym, iż – jak wynika z danych prezentowanych w połowie zeszłego roku przez serwis telko.in - zaledwie 44 % firm posiada ubezpieczenie pokrywające straty spowodowane złośliwym oprogramowaniem. Ten odsetek zapewne się zwiększył po ostatnich wydarzeniach.

Bartosz Adamczak z White-Magick tłumaczył serwisowi FilaryBiznesu.pl, że „jeszcze do niedawna ubezpieczenia od cyberataków były dość egzotycznym zjawiskiem. Jednak w ostatnim czasie organizacje coraz częściej decydują się na wykup polis od ryzyka cybernetycznego”.

„Wprawdzie ataki przychodzące z zewnątrz powodują największe straty finansowe, ale według raportu Allianz Global Corporate & Specialty (AGCS) firmy najczęściej zgłaszają ubezpieczycielom szkody będące następstwem błędów pracowników bądź problemów technicznych”.

podkreślał Adamczak.

Spore grono pokrzywdzonych woli jednak załatwiać problem „po chichu”.

„Wiele firm czuje presję na zapłacenie okupu, aby szybko odzyskać dane i ograniczyć przestoje. Jednak według naszych badań taka decyzja nie wpływa znacząco na powrót do działalności, zarówno pod względem kosztów, jak i czasu. Często potrzeba uzyskania kilku kluczy, aby odszyfrować zablokowane przez przestępców informacje, a sam proces jest skomplikowany i czasochłonny”.

wyjaśnia Mariusz Rzepka, menadżer odpowiedzialny za region Europy Wschodniej w firmie Sophos.

I to jest kolejny problem. Zapłacenie okupu nie daje żadnej gwarancji – przestępcom trudno bowiem ufać. Przekazanie pieniędzy może wręcz tylko podwyższyć koszty ataku. Warto pamiętać też znaną zasadę: „z terrorystami się nie negocjuje”. A autorzy takich ataków bardzo często zachowują się niczym terroryści.

Kolejna zła wiadomość – we wspomnianym wcześniej raporcie firmy Coverware stwierdzono, że przestępcy - jeśli nawet otrzymają pieniądze i przekazali pokrzywdzonej firmie kod deszyfrujący - to w aż 77% przypadków ujawnili co najmniej część przejętych informacji.

Kilka miesięcy temu na ciekawy wątek uwagę zwrócił serwis prawo.pl. Opisując przykład ataku na Urząd Marszałkowski Województwa Małopolskiego, zastanawiano się nad kwestią zaksięgowania ewentualnego zapłaconego okupu. Oczywiście, gdyby urzędnicy mogliby takowy zapłacić. Hakerzy z odległych zapewne zakątków świata nie muszą bowiem wiedzieć, że nie mają szans „wyrwania” choćby złotówki od polskiego urzędnika. Ich bowiem obowiązuje dyscyplina budżetowa.

„Żeby zapłacić okup, trzeba by dokonać przesunięć w budżecie, okupy dla sektora publicznego są niewypłacalne w sensie fizycznym”.

podkreślała, cytowana przez serwis prawo.pl, radca prawny dr Marlena Sakowska-Baryła.
Źródło

Skomentuj artykuł: