נפגעתם מכופרה ושילמתם? כנראה שתותקפו ותשלמו שוב, ויותר
מחקר חדש של סייבריזן מציג את התוצאות העסקיות ה-"מדהימות" של משגרי הכופרות
והרי עוד נימוק חשוב למה לא לשלם דמי כופר לאחר מתקפת סייבר מסוג כופרה: כמעט ארבעה מתוך חמישה (78%) מהארגונים שהותקפו ושילמו את הדרישה לדמי כופר – נפגעו ממתקפת כופרה פעם שנייה, לעתים קרובות על ידי אותו שחקן איום – כך על פי מחקר חדש.
מחקר של סייבריזן, שפורסם בסוף השבוע, בחן את הנזק הכספי הכולל של הכופרות. עולה ממנו כי כמעט שני שלישים (63%) מהארגונים שהותקפו בכופרה ושילמו נדרשו לשלם, ויותר, בפעם השנייה.
מבין כלל 78% מהארגונים שהותקפו בשנית, 36% מהם נפלו קורבן לאותו שחקן איום ואילו 42% – לתוקף אחר. בסך הכול, 56% מהארגונים סבלו ממתקפת כופר אחת או יותר בשנתיים האחרונות.
המחקר, שהשתתפו בו יותר מ-1,000 מקצועני אבטחת סייבר, מצא ש-84% מהארגונים הסכימו להיענות לדרישת הכופר לאחר שהותקפו. רק פחות ממחצית (47%) מהם קיבלו את הנתונים והשירותים שלהם בחזרה וללא פגמים, והתובנה שלהם היא ש-"תשלום הוא בדרך כלל לא הפתרון".
למה לא לשלם דמי כופר – ולמה ארגונים בכל זאת שילמו?
לפי החוקרים, "תשלום דרישות כופר הוא בעייתי, משום שאין כל ערובה שהתוקפים לא ימכרו את הנתונים שהושבו לארגון בשוק השחור, או שהוא לא יותקף שוב". מנגד, מנהלי האבטחה ציינו כמה נימוקים שבגללם הארגונים שלהם החליטו לשלם את דמי הכופר: התוקפים איימו לחשוף מידע רגיש; היה חשש מאובדן עסקים; תשלום היה נראה כפתרון המהיר ביותר; המתקפה אירעה בחג או בסוף השבוע וצוות האבטחה עבד במתכונת חלקית; "זה היה עניין של חיים ומוות"; ולא היו לארגון המותקף פתרונות גיבוי.
כמה זה עולה לארגון?
שווה לתקוף בכופרות: לפי המחקר, כמעט מחצית (46%) מהקורבנות של מתקפות כופרה העריכו את ההפסדים העסקיים הכוללים שנגרמו מהמתקפה בסכום הנע בין מיליון ל-10 מיליון דולר. 16% מהארגונים דיווחו על הפסדים של יותר מ-10 מיליון דולר.
היקף הדרישה לדמי כופר משתנה גיאוגרפית: בראש המדינות המותקפות בכופרות ונדרשות לתשלום דמי כופר עומדת ארצות הברית. בשנה החולפת, העלות של מתקפה כופרה על יעד אמריקני גדלה ועמדה על 1.4 מיליון דולר. אחריה מדורגת צרפת, עם ממוצע דרישה לסכום של 1.1 מיליון דולר. במקום השלישי נמצאת גרמניה עם 762 אלף דולר וברביעי – בריטניה עם 423 אלף.
לפי ימים אחדים פרסמה ארקטיק וולף מחקר שממנו עולה כי הסכום החציוני של דרישות לדמי כופר בשנה החולפת עמד על 600 אלף דולר – נתון המשקף גידול של 20% לעומת השנה הקודמת.
למרות הסיכון הזה, רק 41% מהארגונים דיווחו שיש להם את האנשים הנכונים להתמודד ולהתכונן על מנת לנהל את התגובה למתקפה הבאה. עוד עלה מהמחקר כי יותר ממחצית (56%) מאנשי אבטחת הסייבר ציינו שהארגון שלהם לא זיהה פריצה במשך 3-12 חודשים.
השיטה הנפוצה ביותר בקרב שחקני הכופרות לחדור למערכות של ארגונים הייתה אשתקד באמצעות ניצול חולשה או פריצה דרך הפרת שרשרת אספקה (41%). במקום השני, עם 24%, צוינו מתקפות שבהן התוקפים פרצו ישירות לארגון המותקף.
"המחקר מוכיח שרוב אסטרטגיות הכופרה של ארגונים אינן שלמות – מה שמונע מהם התאוששות יעילה בעקבות תקרית, או שחסרה להם תוכנית היערכות שהוכנה מראש, או שיש מחסור באנשים הנכונים לבצע אותה. כתוצאה מכך, אנחנו רואים שארגונים רבים משלמים את דמי הכופר", ציינו החוקרים מסייבריזן.
תגובות
(0)