Na zálohovací úložiště se zaměřuje 93 % kybernetických útoků

29. 5. 2023. (redaktor: František Doupal, zdroj: Veeam Software)
Podle studie společnosti Veeam budou v důsledku ransomwarových útoků zasažena téměř všechna (> 80 %) data jedné ze sedmi organizací, což poukazuje na značnou mezeru v ochraně. Společnost Veeam dále uvádí, že útočníci se při kybernetických útocích téměř vždy (ve více než 93 % případů) zaměřují na zálohy a v 75 % případů úspěšně oslabují schopnost obnovy svých obětí.

Studie Veeam 2023 Ransomware Trends Report sdílí poznatky od 1 200 zasažených organizací a z téměř 3 000 kybernetických útoků, což z ní činí jeden z největších průzkumů svého druhu. Průzkum zkoumá klíčové poznatky z těchto incidentů, jejich dopad na prostředí IT a přijaté nebo potřebné kroky k zavedení strategií ochrany dat, které podnikům zajistí odolnost. Tato výzkumná zpráva zahrnuje poznatky čtyř různých profesních rolí, které se podílejí na kybernetické připravenosti a/nebo zmírňování následků, včetně bezpečnostních profesionálů, ředitelů CISO nebo podobných vedoucích pracovníků v oblasti IT, vedoucích pracovníků v oblasti provozu IT a správců zálohování.

Zaplacení výkupného nezajišťuje obnovitelnost

Již druhým rokem po sobě většina (80 %) dotazovaných organizací zaplatila výkupné za ukončení útoku a obnovu dat, což je nyní o čtyři procentní body více než v předchozím roce – i přesto, že 41 % organizací zastává politiku, že se ransomwarovým vyděračům platit nemá. Zatímco 59 % organizací zaplatilo výkupné a podařilo se jim získat data zpět, 21 % sice výkupné zaplatilo, ale kyberzločinci jim data nevrátili. Kromě toho se pouze 16 % organizací placení výkupného vyhnulo, protože byly schopny obnovit data ze záloh. Celosvětový podíl organizací, které jsou schopny samy obnovit data bez placení výkupného, se tedy bohužel snížil z 19 % v loňském průzkumu.

Abyste nemuseli platit výkupné, musí vaše zálohy odolat

Po ransomwarovém útoku mají manažeři oddělení IT dvě možnosti: zaplatit výkupné nebo obnovit data ze zálohy. Co se týče obnovy, výzkum odhalil, že téměř při všech (93 %) kybernetických incidentech se zločinci pokusí napadnout záložní úložiště, přičemž 75 % organizací během útoku přijde o alespoň část záložních úložišť a více než třetina (39 %) záložních úložišť je zcela ztracena.

Útokem na zálohovací řešení útočníci zabrání možnosti obnovy a v podstatě si vynutí zaplacení výkupného. Ačkoli osvědčené postupy – jako je zabezpečení přihlašovacích údajů k zálohám, automatizované kyberbezpečnostní skenování záloh a automatické ověřování obnovitelnosti záloh – jsou pro ochranu před útoky přínosné, klíčovou taktikou je zajistit, aby úložiště záloh nemohla být smazána nebo poškozena. Za tímto účelem se organizace musí zaměřit na neměnnost záloh. Dobrou zprávou je, že na základě zkušeností obětí ransomwarových útoků 82 % organizací používá neměnné zálohy v cloudu, 64 % používá neměnné disky a pouze dvě procenta organizací nemají neměnnost ani v jedné úrovni svého zálohovacího řešení.

Neinfikujte se znovu během zotavování

Když byli respondenti dotázáni, jakým způsobem zajišťují, aby byla jejich data při obnově „čistá“, zjistilo se, že 44 % respondentů provádí nějakou formu izolované fáze obnovy, aby znovu prověřili data ze záložních úložišť před jejich opětovným zavedením do produkčního prostředí. To bohužel znamená, že většina (56 %) organizací riskuje opětovné infikování produkčního prostředí, protože nemá prostředky, které by zajistily, že budou data během obnovy čistá. Proto je důležité data během procesu obnovy důkladně zkontrolovat.

Další klíčová zjištění studie Veeam 2023 Ransomware Trends Report:

  • Kybernetické pojištění se stává příliš drahé: 21 % organizací uvedlo, že ransomware je nyní výslovně vyloučen z jejich pojistných smluv. Ty, které mají kybernetické pojištění, zaznamenaly při posledním obnovení pojistné smlouvy změny: 74 % zaznamenalo zvýšení pojistného, 43 % zvýšení spoluúčasti a 10 % snížení pojistných plnění.
  • Postupy pro reakci na incidenty závisí na zálohování: 87 % organizací má program řízení rizik, který je základem jejich bezpečnostního plánu, ale pouze 35 % z nich se domnívá, že jejich program funguje dobře; 52 % organizací se snaží situaci zlepšit a 13 % dosud žádný program zavedený nemá. Zjištění ukazují, že nejčastějšími prvky „příručky“ pro přípravu na kybernetický útok jsou čisté záložní kopie a opakované ověřování, zda je možné zálohy obnovit.
  • Sladění napříč organizacemi nadále vázne: Ačkoli mnoho organizací pravděpodobně považuje ransomware za katastrofu, a proto zahrnuje kybernetické útoky do svého plánování kontinuity provozu nebo zotavení po havárii (BC/DR), 60 % organizací tvrdí, že stále potřebují výrazné zlepšení nebo úplné přeorganizování svých zálohovacích a kybernetických týmů, aby byly na tento scénář připraveny.

„V posledním roce jsme v České republice a na Slovensku svědky stále častějších a sofistikovanějších kybernetických útoků. Podniky si hrozbu uvědomují a pozorujeme, že přijímají opatření nejen v oblasti ochrany dat, ale i v zajištění co nejúspěšnější obnovy. Proto zaznamenáváme výrazný nárůst požadavků partnerů a zákazníků na doporučení osvědčených postupů, které jim pomohou rychle a spolehlivě obnovit data,“ uvedl Martin Štětka, regionální ředitel pro Českou republiku, Slovensko a Maďarsko ve společnosti Veeam. „České a slovenské podniky nejsou ochotné platit výkupné, protože vědí, že ani po zaplacení nemají zaručeno, že dostanou svá data zpět. Raději se soustředí na robustní a správně nastavenou politiku zálohování,“ dodal Štětka.

O studii

Společnost Veeam pověřila nezávislou výzkumnou společnost Vanson Bourne, aby provedla průzkum mezi 1 200 nezaujatými vedoucími pracovníky v oblasti IT týkající se dopadu ransomwaru v jejich prostředích, jakož i jejich IT strategií a iniciativ na ochranu dat. Všichni respondenti průzkumu utrpěli v roce 2022 alespoň jeden úspěšný kybernetický útok. Respondenti reprezentovali organizace všech velikostí ze 14 různých zemí v regionu střední a východní Evropy, v Asijsko-pacifickém regionu a v Americe. 

Štítky: 

Podobné články

Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více