31 % firem napadených ransomwarem by muselo zaplatit

30. 6. 2015. (redaktor: František Doupal, zdroj: Eset)
Pro 84 % firem by podle průzkumu společnosti Eset bylo zničující, kdyby se do jejich systémů dostal vyděračský šifrovací malware. Celých 31 % firem by dokonce nemělo jinou možnost než zaplatit výpalné.

Víc než třetina firem má vlastní zkušenosti se zašifrovanými daty a následným požadavkem na výpalné, nebo jejich manažeři bezprostředně znají firmu, která takové zkušenosti má. Ukázal to průzkum společnosti Eset mezi účastníky Infosecurity Europe, největší evropské konference pro bezpečnostní manažery a IT experty v oblasti informační bezpečnosti. Konference se konala v červnu 2015 a dotazník Eset vyplnilo 200 respondentů.

“Ukazuje se, že vyděračský malware je v praxi až překvapivě rozšířený,” okomentoval Mark James, bezpečnostní specialista společnosti Eset.

Expanze vyděračského malwaru (takzvaného ransomwaru) je v souladu se závěry panelu expertů na prestižní konferenci právnické fakulty americké Georgetown University “Cybercrime 2020: The Future of Online Crime and Investigations”, která se konala v prosinci 2014. Podle tohoto panelu představuje ransomware budoucnost online kriminality.

Respondenti průzkumu Eset považují vyděračský malware za reálné nebezpečí - 84 % jich souhlasilo s tezí, že jejich firma by případným úspěšným útokem ransomwaru utrpěla „vážné škody“, 31 procent respondentů se dokonce přihlásilo ke konstatování, že „zaplatit výpalné by byla jediná možnost, jak nepřijít o zašifrovaná data“.

„Ransomware je jedním z nejnebezpečnějších typů malwaru, protože má velký destruktivní potenciál. Průzkum Eset ukázal, že experti na IT bezpečnost často nejsou na tento typ hrozby připraveni. Podíl těch, kdo by byli ochotni platit výpalné, je znepokojivě vysoký. Znamená totiž, že je vysoký podíl firem, které nevěří, že jejich data jsou dobře zálohovaná a dostupná pro obnovu,“ řekl Mark James.

Obranou proti vyděračskému šifrovacímu malwaru je jednak prevence samotného útoku, tedy obezřetnost uživatelů a používání kvalitního bezpečnostního řešení, a také prevence následků případné úspěšné infiltrace systémů. Ta spočívá v implementaci řešení pro zálohování a obnovu. „Důležité je, aby firma průběžně testovala svou schopnost data skutečně obnovit. To je totiž důležité i z mnoha dalších důvodů, než jen kvůli odolnosti vůči vyděračům,“ doplnil Mark James.

Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více