סקר: תשלום דמי כופר מכפיל את עלות ההתאוששות ממתקפת כופרה
מאת:
מערכת Telecom News, 17.5.20, 16:15
במסגרת הסקר רואיינו 5,000 מקבלי החלטות בתחום ה-IT. כל המשיבים היו מארגונים המעסיקים בין 100 ל-5,000 עובדים. כל הפרטים על העלויות, שיעורי ההיענות לתשלום, ממדי יכולת אחזור הנתונים, המטרות השכיחות של תוכנות הכופר ודרכי הפעולה של תוכנות הכופר המגדילות את הלחץ לשלם.
סופוס, שעוסקת באבטחת סייבר של הדור הבא, הכריזה על ממצאי הסקר הגלובלי שלה "מצב תוכנות הכופר 2020". (
The State of Ransomware 2020). הסקר בוצע ע"י
Vanson Bourne, חברת מחקר שוק עצמאית, במהלך ינואר ופברואר 2020. במסגרת הסקר רואיינו 5,000 מקבלי החלטות בתחום ה-
IT, ב-26 מדינות. כל המשיבים היו מארגונים המעסיקים בין 100 ל-5,000 עובדים.
הסקר מגלה, שתשלום לעברייני הסייבר, כדי שיחזירו את הגישה לנתונים שהוצפנו במהלך מתקפת כופר, אינו מקצר או מוזיל את הדרך להתאוששות. למעשה, סך עלות ההתאוששות מתוכנת כופר כמעט והוכפל כאשר ארגונים שילמו את דמי כופר.
יותר מחצי (51%
( מהארגונים חוו מתקפת כופר משמעותית במהלך 12 החודשים האחרונים, בהשוואה ל-54% ב-2017. נתונים הוצפנו במסגרת יותר משלושה רבעים מההתקפות, שהצליחו לפרוץ לארגונים.
העלות הממוצעת של פגיעת ההתקפות הללו (הכוללת השבתת פעילות העסקית, אובדן הזמנות, עלויות תפעול ועוד - אבל לא את הכופר עצמו) עומדת על יותר מ-730 אלף דולרים. כאשר ארגונים החליטו לשלם את דמי הכופר, העלות הממוצעת עלתה ל- 1.4 מיליון דולרים, כמעט פי שניים. יותר מרבע מהארגונים (27%), שנפגעו ע"י כופרה, מודים, ששילמו את דמי הכופר.
יותר מחצי (56%) ממנהלי ה-
IT שנסקרו היו מסוגלים לאחזר את הנתונים שלהם מתוך גיבוי ללא תשלום הכופר. במספר מצומצם מאוד של מקרים (1% בלבד), תשלום הכופר לא הוביל לאחזור הנתונים. הנתון עולה ל-5% כאשר מדובר בארגוני המגזר הציבורי.
למעשה, 13% מהארגונים במגזר הציבורי שנסקרו מעולם לא הצליחו לאחזר את הנתונים שהוצפנו, בהשוואה ל-6% בסך החברות שנסקרו.
עם זאת, בשונה מהאמונה הרווחת, המגזר הציבורי הושפע מתוכנות כופר במידה הקטנה ביותר, כשרק 45% מהארגונים, שנסקרו בקטגוריה זו, אמרו, שנפגעו ע"י התקפה משמעותית במהלך השנה החולפת. ברמה הגלובלית, גופי מדיה, פנאי ובידור במגזר הפרטי היו המטרות השכיחות ביותר של תוכנות כופר, כש-60% מהמשיבים דיווחו על התקפות.
צ'סטר ווישנייבסקי, חוקר ראשי, סופוס: "ארגונים עלולים לחוש לחץ גבוה לשלם את הכופר כדי להימנע מזמני השבתה יקרים. על פניו, תשלום הכופר נראה כדרך יעילה להחזרת הנתונים, אבל זו רק אשליה. הממצאים של החברה מראים, שתשלום הכופר משנה רק במעט את זמני ועלויות החזרה לפעילות. ייתכן שהדבר נובע מכך, שלא סביר, שכדי להתאושש נדרש רק מפתח קסמים בודד לפיענוח ההצפנה. לעיתים קרובות התוקפים עלולים לשתף במספר מפתחות, והשימוש בהם כדי לשחרר את הנתונים עלול להיות תהליך מורכב וגוזל זמן".
הלחץ גובר
חוקרי
SophosLabs פרסמו דו"ח חדש בשם "
כופרת Maze: סוחטת קורבנות כבר יותר משנה". הדו"ח בוחן את הכלים, הטכניקות והתהליכים שמממשים את האיום המתקדם הזה, שמשלב הצפנת נתונים עם גניבת מידע ואיום לחשיפתו. חוקרי החברה זיהו, שהגישה, שמטרתה להגביר את הלחץ לתשלום על הקורבנות, אומצה ע"י משפחות כופר נוספות, כגון
LockBit.
ווישנייבסקי: "מערכת גיבוי יעילה, שמאפשרת לארגונים לאחזר נתונים שהוצפנו מבלי לשלם לתוקפים, היא דבר חיוני. אבל יש מרכיבים חשובים, שיש לשקול אם חברה רוצה להיות עמידה באמת בפני תוכנות כופר. תוקפים מתקדמים, כגון אלה העומדים מאחורי תוכנת הכופר
Maze, אינם רק מצפינים קבצים, הם גם גונבים נתונים לצורך חשיפה או סחיטה.
לאחרונה דיווחנו, ש-
LockBit משתמש בטקטיקה זו. חלק מהתוקפים גם מנסים למחוק או לחבל בגיבויים כדי להקשות על הקורבן לאחזר נתונים, ולהגביר את הלחץ לשלם כופר. הדרך להתמודד עם מהלכים זדוניים כאלה היא לשמור על גיבויים, שאינם מקוונים, ולהשתמש בפתרונות אבטחת מידע רב שכבתיים, שמזהים וחוסמים התקפות בשלבים שונים".