Ataki ransomware stały się plagą w światowej sieci. Już dwie trzecie firm twierdzi, że zetknęło się z takim zagrożeniem, przy czym aż 76 proc. ataków ransomware skutkuje zaszyfrowaniem danych – jak wynika z  globalnego badania Sophosa. Warto podkreślić, że tak źle nie było od trzech lat. W Polsce w 2021 r. 77 proc. ankietowanych firm padło ofiarą ataków, a przeciętny zapłacony okup wyniósł 670 tys. zł. A phishing to często pierwszy krok do infekcji ransomware. W ocenie 62 proc. specjalistów IT pytanych w raporcie Microsoftu z 2021 r. ataki phishingowe nasiliły się bardziej niż inne rodzaje zagrożeń w związku przejściem na pracę zdalną. Na szczęście dostawcy IT dostrzegają, że rośnie świadomość ryzyka w przedsiębiorstwach, co niektóre z nich skłania do głębszego sięgnięcia do kieszeni.

– Widzimy istotny wzrost budżetów związanych z ochroną przed tego typu atakami – mówi Paweł Jurek, dyrektor działu rozwoju biznesu w Dagma Bezpieczeństwo IT.

Zgodnie z danymi Cisco Cybersecurity Readiness Index od początku pandemii swoje inwestycje w cyberbezpieczeństwo zwiększyło 73 proc. firm w Polsce. Z danych G Daty wynika natomiast, że od 2016 r. do 2021 r. w Europie nakłady na cyberbezpieczeństwo urosły w sumie o ponad 60 proc., do 31,5 mld euro. Według prognozy w ciągu dekady (2016 – 2026) zwiększą się o 147 proc., do 47 mld euro w 2026 r.

Nadal jednak w ocenie dostawców inwestują głównie duże podmioty, podczas gdy MŚP często nie mają odpowiednich budżetów ani strategii. Z drugiej strony część firm uważa, że cokolwiek zrobią, nie będą w stanie przeciwstawić się zagrożeniom. W obu przypadkach skutek jest taki, że wydają one więcej na bezpieczeństwo dopiero po tym, gdy staną się ofiarami ataków.

– To reaktywne podejście do cyberbezpieczeństwa musi zostać wyeliminowane, aby zapewnić bezpieczniejsze środowisko biznesowe – podkreśla Candid Wüest, VP of Research w Acronisie.

Według Sophosa najczęściej napastnicy atakujący z pomocą ransomware wykorzystywali luki w zabezpieczeniach (36 proc. przypadków) i nielegalnie pozyskane dane logowania (30 proc.). W blisko 1/3 ataków nie tylko zaszyfrowali, ale i wykradli firmowe dane. Szkody sięgnęły przeciętnie 375 tys. dol. (około 1,5 mln zł).

Jedna linia obrony nie wystarczy

Dostawcy wymieniają rozmaite sposoby na ochronę przed phishingiem, jak zabezpieczenie e-mail, EDR, XDR, backup, czy też szkolenia pracowników. Najważniejsze jednak nie są konkretne produkty.

– Bez względu na wybór rozwiązań i marek, kluczowe jest myślenie o zabezpieczeniach w kategorii tworzenia wielu warstw ochrony, bo jeśli jedno rozwiązanie zawiedzie, to mamy kolejną linię – podkreśla Paweł Jurek. Ponadto chodzi nie tylko o rozwiązania techniczne, ale też o wiedzę, nawyki i kulturę bezpieczeństwa w firmie.

Dostawcy rekomendują przede wszystkim inwestycje w ochronę poczty elektronicznej, która jest krytyczną linią obrony przed phishingiem. Według Barracuda Networks 91 proc. cyberataków rozpoczyna się od przesłania wiadomości e-mail, a do jego skutecznego przeprowadzenia może wystarczyć wymiana wiadomości bez klikania w złośliwe linki i załączniki. Wówczas ochrona w formie „bramek pocztowych” (email gateway) jest niewystarczająca. Konieczna jest analiza języka w korespondencji, skanowanie linków i załączników zawsze, gdy pracownik je otwiera.

– Zastosowanie takich mechanizmów wymaga silnej integracji ze środowiskiem pocztowym, co w dobie masowych migracji do chmury publicznej i korzystania z usług typu SaaS stawia przed działami IT zupełnie nowe wyzwania – zauważa Michał Zalewski, Sales Engineer w Barracuda Networks.

Zalecane jest też wdrożenie uwierzytelniania wieloskładnikowego i zero-trust.

Najczęściej atakowane branże za pośrednictwem e-mail  
  1. Budownictwo
  2. Sprzedaż detaliczna
  3. Nieruchomości
  4. Usługi profesjonalne (komputery i IT)
  5. Finanse

Źródło: raport Acronisa za III kw. 2022 r.

  

Potrzeba regularnych szkoleń

Żeby ograniczyć zagrożenie powodowane przez pracowników, konieczne są szkolenia, ale nie jednorazowe, lecz regularne. Należy też zapewnić szybką ścieżkę zgłaszania zagrożeń osobom odpowiedzialnym za cyberbezpieczeństwo. Coraz popularniejszą ofertą są symulacje ataków phishingowych, które przeprowadza się w firmach testując czujność pracowników.

Fakt, że tzw. czynnik ludzki nadal stanowi spory problem w kontekście skutecznej cyberochrony, pokazuje badanie Statista na zlecenie G Daty. Wśród respondentów poproszonych o ocenę swoich kompetencji w zakresie bezpieczeństwa IT, tylko  10 proc. stwierdziło, że znajdują się one na bardzo wysokim poziomie. Najsłabsze noty mieli pracownicy takich branż jak ochrona zdrowia, edukacja, hotelarstwo i gastronomia.

– W walce z atakami ransomware kluczowe znaczenie ma utrzymanie optymalnej higieny cybernetycznej. Obejmuje to podstawowe elementy, takie jak skuteczne zabezpieczenia poczty e-mail, szybkie zarządzanie poprawkami i solidne praktyki uwierzytelniania w celu zminimalizowania potencjalnych wektorów ataku – wyjaśnia Candid Wüest.

Ponieważ hakerzy najczęściej uzyskują dostęp do danych wykorzystując luki w systemach i urządzeniach z dostępem do internetu i skradzione dane uwierzytelniające, skuteczną strategią jest uszczelnienie mechanizmów ochrony i całodobowe monitorowanie bezpieczeństwa.

– Naruszanie danych uwierzytelniających powinno być przedmiotem stałej analizy behawioralnej prowadzonej przez specjalistów – radzi Chester Wisniewski, dyrektor ds. technologii w Sophosie.