Energetika a vodárenství zaznamenaly 4× zvýšení nákladů na obnovu po ransomwaru

31. 7. 2024. (redaktor: František Doupal, zdroj: Sophos)
Sophos zveřejnil sektorovou studii „Stav ransomwaru v kritické infrastruktuře pro rok 2024“, která odhalila, že medián nákladů na obnovu po útoku v energetice a vodárenství se za poslední rok zčtyřnásobil na tři miliony dolarů. To je čtyřikrát více než celosvětový medián napříč odvětvími. Téměř (polovina 49 %) ransomwarových útoků v těchto odvětvích začalo zneužitím zranitelnosti.

Údaje pro studii pocházejí od 275 respondentů z organizací zabývajících se energetikou, ropou a plynem a veřejnými službami, které spadají pod sektory energetiky a vodárenství ve výčtu 16 sektorů kritické infrastruktury definovaných americkou Agenturou pro kybernetickou a infrastrukturní bezpečnost CISA. Výsledky tohoto sektorového průzkumu jsou součástí širšího, na dodavatelích nezávislého průzkumu mezi 5 000 manažery kybernetické bezpečnosti/IT, provedeného mezi lednem a únorem 2024 ve 14 zemích a 15 průmyslových odvětvích. 

„Zločinci se zaměřují na místa, kde mohou způsobit největší narušení provozu a škody s předpokladem, že veřejnost bude požadovat rychlá řešení a věřit, že k rychlejšímu obnovení služeb pomůže i zaplacení výkupného. Díky tomu je sektor utilit hlavním cílem ransomwarových útoků. Moderní společnost vyžaduje, aby se instituce zajišťující základní funkce zotavily rychle a s minimálním narušením provozu nebo poskytování služeb,“ řekl Chester Wisniewski, globální technický ředitel společnosti Sophos.

„Veřejné služby jsou bohužel nejen atraktivním cílem, ale také cílem, který je zranitelný na mnoha frontách, zahrnujíc nároky na vysokou dostupnost a bezpečnost, včetně zajištění fyzické bezpečnosti. Často zde převažují starší technologie nakonfigurované tak, aby umožňovaly vzdálenou správu bez moderních bezpečnostních opatření, jako je šifrování a vícefaktorové ověřování. Navíc, stejně jako nemocnice a školy i tyto veřejné služby často fungují s minimálním počtem zaměstnanců a bez personálního zajištění v oblasti IT, které je nutné k zajištění včasného záplatování, ošetření nejnovějších bezpečnostních zranitelností a monitoringu, potřebného pro včasnou detekci a reakci,“ upozornil Wisniewski.

Kromě rostoucích nákladů na obnovu se medián výkupného pro organizace v těchto dvou odvětvích vyšplhal v roce 2024 na více než 2,5 milionu dolarů. To je o 500 000 dolarů více, než činí globální medián napříč všemi odvětvími. Odvětví energetiky a vodárenství také zaznamenala druhý nejvyšší počet ransomwarových útoků. Celkem 67 % organizací v těchto odvětvích uvedlo, že je v roce 2024 zasáhl ransomware, zatímco celosvětový průměr napříč odvětvími je 59 %.

Mezi další zjištění studie patří:

  • Odvětví energetiky a vodárenství stále uvádí delší dobu obnovy. Pouze 20 % organizací zasažených ransomwarem bylo v roce 2024 schopno zotavit se do týdne nebo dříve, zatímco v roce 2023 to bylo 41 % a v roce 2022 dokonce 50 %. Více než polovině (55 %) z nich trvalo zotavení déle než měsíc, zatímco v roce 2023 to bylo 36 %. Pro srovnání, napříč všemi odvětvími trvalo zotavení více než měsíc pouze 35 % společností.
  • Tato dvě odvětví kritické infrastruktury vykázala nejvyšší míru kompromitace záloh (79 %) a třetí nejvyšší míru úspěšného zašifrování dat (80 %) ve srovnání s ostatními sledovanými odvětvími.

„Tato data opět ukazují, že placení výkupného je téměř vždy v rozporu s nejlepšími úmysly. Stále více obětí (61 %) zaplatilo ve snaze o obnovu dat výkupné, ale doba, kterou obnovení trvalo, se prodloužila. Nejenže tyto vysoké sazby a výše výkupného podporují další útoky na tento sektor, ale nedosahují ani deklarovaného cíle zkrácení doby obnovy,“ dodal Wisniewski.

„Tyto společnosti si musí uvědomit, že jsou terčem útoku, a přijmout proaktivní opatření ke sledování zranitelností svého vzdáleného přístupu a síťových zařízení a zajistit nepřetržité monitorování a schopnost reakce, aby minimalizovaly výpadky a zkrátily dobu obnovy. Postupy reakce na incidenty by měly být plánovány předem, stejně jako v případě požárů, povodní, hurikánů a zemětřesení, a měly by být pravidelně nacvičovány,“ uzavřel Wisniewski.

Studii si můžete prostudovat zde.

Podobné články

Škodlivý kód Agent Tesla se vrátil, v srpnu předcházel masivnímu útoku na data

18. 9. 2025. (redaktor: František Doupal, zdroj: Eset)
Zatímco kybernetickou hrozbou číslo jedna pro počítače s operačním systémem Windows v Česku nadále zůstává infostealer Formbook, bezpečnostní experti v srpnu zaznamenali nezvyklý návrat nechvalně proslulého škodlivého kódu Agent Tesla, který rovněž spadá do kategorie infostealerů. Útoky na sebe nápadně navazovaly a pravděpodobně za nimi mohli stát ti stejní útočníci. Čtěte více

Phishingové útoky se přesouvají do PDF souborů. Zárukou bezpečí nejsou ani QR kódy

18. 9. 2025. (redaktor: František Doupal, zdroj: Cisco)
Bezpečnostní agentura Cisco Talos upozorňuje na rostoucí počet phishingových kampaní, které zneužívají zdánlivě neškodné PDF soubory. Útočníci do nich vkládají loga a názvy známých značek a falešné QR kódy nebo podvržená telefonní čísla. Snaží se nalákat oběti na podvodné webové stránky nebo je donutit kontaktovat falešné zákaznické centrum. Čtěte více

Za nárůstem ransomwaru stojí phishing a sociální inženýrství využívající AI

12. 9. 2025. (redaktor: František Doupal, zdroj: Acronis)
Ransomware zůstává podle zprávy Acronis Cyberthreats Report za první pololetí 2025 hlavní hrozbou pro velké a střední podniky. Ransomwarové skupiny navíc stále častěji využívají k automatizaci svých aktivit umělou inteligenci – phishing tvořil 25 % všech útoků a 52 % útoků zaměřených na MSP, což představuje nárůst o 22 % ve srovnání s 1. pololetím roku 2024. Čtěte více

Jak může OSINT pomoci s ochranou před digitálními hrozbami?

11. 9. 2025. (redaktor: František Doupal, zdroj: GOPAS)
V digitálním světě jsou informace nejen cennou komoditou, ale také nástrojem útoku. Firmy, instituce i jednotlivci dnes čelí riziku, že o nich někdo zjistí až překvapivě mnoho — a to pouze z veřejně dostupných dat. Právě na tom staví OSINT, Open Source Intelligence. Čtěte více