Aż 77 proc. polskich firm w 2021 r. padło ofiarą ataków ransomware. W 2020 r. było to 13 proc. – według badania Sophosa.

Już 8 na 10 ataków zakończyło się zaszyfrowaniem firmowych danych. Połowa przedsiębiorstw, których dane zostały zaszyfrowane, zapłaciła okup przestępcom – nawet jeśli mogła spróbować odzyskać pliki z kopii zapasowych.

Polskie firmy w 2021 r. płaciły przestępcom średnio 670 tys. zł haraczu za odzyskanie danych zaszyfrowanych ransomware.

Straty wzrosły pięciokrotnie

Ponad jedna piąta (22 proc.) polskich firm w wyniku ataku ransomware poniosła koszt od 2,8 mln do 5,8 mln zł. Co dziesiąta zanotowała straty rzędu 5,8 – 29 mln zł. Czyli przeciętne szkody okazują się znacznie wyższe, niż płacony okup.

Wydatki te związane były z przestojami w działalności firmy, straconymi możliwościami biznesowymi, kosztami operacyjnymi oraz koniecznością opłacenia okupu – średnio było to w sumie 7,6 mln zł. To znaczny wzrost w porównaniu z 2020 r. (1,49 mln zł).

Jedynie 5 proc. polskich firm nie odczuło negatywnego wpływu ataku ransomware na codzienną działalność, a 62 proc. przyznało, że miał on poważne skutki dla biznesu. Połowa przedsiębiorstw znacząco odczuła utratę szans na rynku i przychodów.

W Polsce zrobiło się niebezpieczniej niż na świecie

Nagły wzrost liczby ataków widać na całym świecie, ale w Polsce ten skok jest wyjątkowo duży.

Otóż odsetek firm zatrudniających ponad 100 osób zaatakowanych ransomware globalnie wzrósł z 37 proc. w 2020 roku do 66 proc. w 2021 r. – ustalił Sophos.

Średni płacony okup był na świecie prawie pięciokrotnie wyższy niż rok wcześniej i wyniósł 812 tys. dol. (ok. 3,4 mln zł), czyli znacznie więcej niż w naszym kraju.

Firmy coraz częściej płacą przestępcom

Trzykrotnie wzrósł odsetek przedsiębiorstw, które zapłaciły przestępcom co najmniej 1 mln dol. Firmy są coraz bardziej skłonne przesłać atakującym okup – w 2021 r. zrobiło to 46 proc. z nich (w 2020 r. 32 proc.).

Powodów może być kilka: niekompletne kopie zapasowe, obawa przed wyciekiem skradzionych informacji, presja, aby jak najszybciej wrócić do funkcjonowania” – tłumaczy Grzegorz Nocoń, inżynier systemowy w Sophosie.

Przywracanie danych za pomocą kopii zapasowych może być trudne i czasochłonne, wiele firm myśli więc, że zapłacenie okupu będzie szybsze. Niesie to jednak duże ryzyko dla bezpieczeństwa. Firma nie wie, co atakujący zrobił w sieci, jakie dane mógł skopiować i jakie furtki zostawił sobie na kolejne ataki” – zauważa ekspert.

Długi (i kosztowny) powrót do normalności

W porównaniu ze średnią światową, w Polsce przedsiębiorstwa dłużej neutralizują skutki ataku. Tylko 39 proc. firm udało się to w mniej niż tydzień (globalnie było to 53 proc.). Co czwarta firma przywracała normalną działalność do miesiąca, a 31 proc.  – od 1 do 3 miesięcy.

Przywracanie systemu po ataku to skomplikowany proces. Firma w takiej sytuacji może być wyłączona na wiele tygodni, co generuje ogromne koszty” – twierdzi Grzegorz Nocoń.

Radzi przygotować się na atak: tworzyć kopie zapasowe, ćwiczyć i aktualizować planu działania, aby jak najszybciej wznowić pracę. Ważne są również regularne kontrole bezpieczeństwa i inwestowanie w wysokiej jakości zabezpieczenia.

„Najlepszą ochroną jest aktywne ‘polowanie’ na zagrożenia i identyfikowanie atakujących jeszcze zanim dostaną się do sieci. Firmy, które nie mają specjalistów ds. cyberbezpieczeństwa mogą powierzyć to zadanie zewnętrznym ekspertom” – radzi inżynier Sophosa.

———

Badanie „State of Ransomware 2022” zostało zrealizowane dla Sophosa przez Vanson Bourne w styczniu i lutym 2022 r. Przeprowadzono wywiady z 5,6 tys. decydentami IT w 31 krajach, w tym w Polsce, z firm zatrudniających od 100 do 5 tys. pracowników.