93% cyberataków celuje w kopie zapasowe, aby wyłudzić okup
Firmy każdej wielkości coraz częściej padają ofiarą ataków ransomware i nie chronią w odpowiedni sposób swoich zasobów przed tym rosnącym cyberzagrożeniem. Według nowych danych z Veeam Ransomware Trends Report 2023 w co siódmej firmie atakiem ransomware dotknięte są niemal wszystkie dane (ponad 80%), co wskazuje na istotną lukę w zabezpieczeniach.
Firma Veeam Software odkryła, że cyberprzestępcy prawie zawsze (ponad 93%) atakują kopie zapasowe i w 75% przypadków skutecznie ograniczają możliwość odzyskania danych przez ofiary. Podkreśla to kluczowe znaczenie niezmienności i fizycznej separacji repozytoriów kopii zapasowych, aby zapewnić ich bezpieczeństwo.
Raport Veeam Ransomware Trends Report 2023 zawiera spostrzeżenia z 1200 przedsiębiorstw dotkniętych atakami oraz prawie 3 tys. cyberataków, co czyni go jednym z największych raportów tego rodzaju. W badaniu przeanalizowano kluczowe wnioski z incydentów, ich wpływ na środowiska IT, a także kroki już podjęte lub potrzebne, aby wdrożyć strategię ochrony danych, która zapewni odporność biznesową.
Raport obejmuje odpowiedzi udzielone przez osoby zaangażowane w cyberbezpieczeństwo i/lub łagodzenie skutków ataku na czterech typach stanowisk, w tym specjalistów ds. bezpieczeństwa, CISO lub podobnych dyrektorów IT, specjalistów ds. operacji IT i administratorów kopii zapasowych.
– Raport pokazuje, że nie chodzi już o to, czy firma stanie się celem cyberataku, ale o to, jak często. Choć ochrona i zapobieganie pozostają ważne, każde przedsiębiorstwo musi skupić się na tym, jak szybko będzie mogło odzyskać sprawność, aby zwiększać swoją odporność.
Konieczne jest koncentrowanie się na skutecznym przygotowaniu na ataki ransomware, zaczynając od podstaw, w tym silnych środków bezpieczeństwa i testowania zarówno danych produkcyjnych jak i kopii zapasowych, zapewniania przeżywalności rozwiązań do tworzenia backupu oraz uzyskania zgodności i jednolitego stanowiska między zespołami ds. kopii zapasowych i cyberbezpieczeństwa – powiedział Danny Allan, CTO w Veeam.
Zapłacenie okupu nie zapewnia możliwości odzyskania danych
Drugi rok z rzędu większość (80%) ankietowanych firm zapłaciła okup, aby poradzić sobie z atakiem i odzyskać dane (wzrost o 4% w porównaniu z rokiem poprzednim), pomimo że 41% przedsiębiorstw w przypadku ransomware ma politykę „nie płacimy”. Podczas gdy 59% firm zapłaciło okup i było w stanie odzyskać zasoby, 21% zapłaciło przestępcom, ale ich nie odzyskało.
Ponadto tylko 16% firm uniknęło płacenia okupu, ponieważ były w stanie odzyskać dane z kopii zapasowych. Niestety, globalna statystyka przedsiębiorstw, którym udało się samodzielnie odzyskać zasoby bez płacenia okupu, spadła z 19% odnotowanych w zeszłorocznym badaniu.
Żeby uniknąć płacenia okupu kopie zapasowe muszą przetrwać
Po ataku ransomware liderzy IT mają dwa wyjścia: zapłacić okup lub przywrócić dane z kopii zapasowej. W przypadku odzyskiwania danych badanie ujawnia, że w prawie wszystkich (93%) incydentach przestępcy próbują zaatakować repozytoria backupu, w wyniku czego 75% firm traci przynajmniej część swoich kopii zapasowych podczas ataku, a ponad jedna trzecia (39%) repozytoriów zostaje utracona całkowicie.
Atakując rozwiązania do tworzenia kopii zapasowych przestępcy eliminują możliwość odzyskania danych i zasadniczo wymuszają zapłacenie okupu. Najlepsze praktyki, takie jak zabezpieczanie uwierzytelniania kopii zapasowych, automatyzacja skanowania backupu pod kątem wykrywania incydentów i automatyczna weryfikacja, czy można przywrócić kopie zapasowe – są korzystne w ochronie przed atakami.
Jednak kluczową taktyką jest zapewnienie, że repozytoria backupu nie mogą zostać usunięte lub uszkodzone. W tym celu firmy muszą skupić się na niezmienności.
Dobra wiadomość jest taka, że można uczyć się na błędach tych, którzy padli ofiarą ataków – 82% z nich korzysta z niezmienności w chmurze, 64% z niezmiennych dysków, a tylko 2% firm nie posiada niezmienności na co najmniej jednym poziomie swojego rozwiązania do tworzenia kopii zapasowych.
Nie dopuszczaj do ponownego ataku w trakcie odzyskiwania danych
Respondentów zapytano, w jaki sposób zapewniają czystość danych podczas ich przywracania – 44% firm wskazało, że przeprowadza pewną formę izolowania, aby ponownie przeskanować dane z repozytoriów kopii zapasowych przed ponownym wprowadzeniem ich do środowiska produkcyjnego.
Niestety oznacza to, że większość (56%) przedsiębiorstw naraża się na ryzyko ponownego zainfekowania środowiska produkcyjnego, nie mając środków zapewniających czystość danych podczas odzyskiwania.
Dlatego tak ważne jest dokładne skanowanie danych podczas procesu ich odzyskiwania.
Inne kluczowe wnioski z raportu Veeam Ransomware Trends Report 2023 obejmują:
– Ubezpieczenie od cyberataków staje się zbyt kosztowne: 21% firm stwierdziło, że oprogramowanie ransomware jest obecnie wyraźnie wyłączone z ich polis. Ci, którzy mają ubezpieczenie od cyberataków, zauważyli zmiany w swoich ostatnich odnowieniach polis: 74% odnotowało wzrost wysokości składek, 43% – wzrost udziału własnego, a 10% zauważyło ograniczenie świadczeń ubezpieczeniowych.
– Podręczniki reagowania na incydenty zależą od kopii zapasowych: 87% firm dysponuje programem zarządzania ryzykiem, który kieruje ich bezpieczeństwem, ale tylko 35% uważa, że ich program działa dobrze, podczas gdy 52% stara się go poprawić, a 13% nie ma go jeszcze wypracowanego. Wyniki badań pokazują, że najczęstszymi elementami „podręcznika” przygotowań do cyberataku są czyste kopie zapasowe i regularne weryfikowanie, czy zasoby można odzyskać.
– Problem z dostosowaniem organizacyjnym utrzymuje się: Podczas gdy wiele przedsiębiorstw może uznać ransomware za katastrofę i w związku z tym uwzględnić cyberataki w swoich planach ciągłości działania lub odzyskiwania po awarii (BC/DR), 60% firm twierdzi, że nadal potrzebuje znacznych usprawnień lub całkowitej przebudowy swoich zespołów ds. backupu i cyberbezpieczeństwa, aby być gotowym na ten scenariusz.
Pełny raport Veeam Ransomware Trends Report 2023 jest dostępny na stronie: https://www.veeam.com/ransomware-trends-report-2023