Raport Sophos: E-maile najczęstszym źródłem infekcji ransomware w firmach

28 maja 2020

Firma Sophos przeprowadziła w styczniu i lutym 2020 roku badanie „The State of Ransomware 2020”. Wzięło w nim udział ponad 5 tys. decydentów z branży IT z firm w 26 krajach, zatrudniających od 100 do 5 tysięcy pracowników. Najważniejsze wnioski z raportu nie napawają optymizmem. Skala różnego rodzaju incydentów uwidacznia potrzebę szkoleń pracowników, którzy są jednym z najczęściej wybieranych słabych punktów zabezpieczeń firmowych.

Ponadto z badania Sophos wynika:

  • Źródłem aż 39% ataków tego typu w Polsce są złośliwe linki lub załączniki przesyłane e-mailem.
  • Zdecydowana większość przedsiębiorstw odzyskuje dostęp do zaszyfrowanych przez przestępców informacji.
  • Tylko co czwarte decyduje się na zapłacenie okupu, 56% polega natomiast na kopiach zapasowych.
  • Ransomware infekuje polskie przedsiębiorstwa przede wszystkim poprzez złośliwe linki (18%) i załączniki w e-mailach (21%), ale także w efekcie zdalnego ataku na serwery (18%), niewłaściwej konfiguracji usług w chmurze (18%) czy pobierania z internetu niesprawdzonych plików (7%).
Źródła ataków ransomware na cele w Polsce

Ponad połowa z backupem

Zdecydowana większość firm (94%) dotkniętych atakiem ransomware odzyskuje zaszyfrowane przez cyberprzestępców dane. Spośród nich średnio dwa razy więcej wraca do normalnej działalności dzięki skorzystaniu z kopii zapasowych (56%) niż zapłaceniu okupu (26%).

Mariusz Rzepka Sophos
Komentuje: Mariusz Rzepka

Senior Manager na Europę Środkowo-Wschodnią w firmie Sophos

Pozytywnym zjawiskiem jest coraz większa świadomość firm i poziom ich przygotowania. Nawet po zapłaceniu okupu i odszyfrowaniu danych część plików może zostać bezpowrotnie uszkodzona, dlatego kopie zapasowe są dużo skuteczniejszym sposobem ich odzyskiwania. Wciąż jednak tylko jeden atak na cztery jest blokowany, zanim dojdzie do zaszyfrowania danych. Dlatego poza backupem potrzebne są także zaawansowane rozwiązania ochronne.

Skuteczność odzyskania danych po ataku ransomware

W chmurze nie zawsze bezpiecznie

W prawie połowie przypadków (41%) zaszyfrowane zostają dane znajdujące się na serwerach lub w chmurze prywatnej, w 35% są to pliki w chmurze publicznej. 24% firm utraciło dostęp do informacji przechowywanych we wszystkich tych miejscach. Prawie 6 na 10 udanych ataków obejmuje więc dane w chmurze publicznej.

Przestępcy wykorzystują różne techniki w poszukiwaniu słabych punktów firmowej infrastruktury IT. Dlatego, aby skutecznie chronić się przed atakiem ransomware, potrzebne są kompleksowe, wielowarstwowe zabezpieczenia bazujące na sztucznej inteligencji, które pozwolą odpowiednio wcześnie wykryć zagrożenie. Powinny to być narzędzia chroniące serwery – zarówno fizyczne jak i w chmurze, firewalle i programy ochronne dla poczty e-mail, które zablokują pobieranie złośliwych plików czy linków, ale też rozwiązania umożliwiające zidentyfikowanie ewentualnych luk w zabezpieczeniach.

Aby takie systemy były skuteczne, powinny na bieżąco synchronizować między sobą informacje. Nie należy też zapominać, że często to człowiek okazuje się najsłabszym ogniwem w łańcuchu zabezpieczeń. Dlatego każdy pracownik powinien wiedzieć na co uważać i znać podstawowe zasady cyberhigieny.

Radzi Mariusz Rzepka.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA