Ransomware jest przemysłem rozwijającym się – i rośnie, ponieważ działa. Ataki, które blokują dane, o ile nie zapłacono okupu, wzrosły o niewiarygodne 6000% na całym świecie w 2016 roku w porównaniu z poprzednim rokiem. Według FBI, hakerzy „zarobili” ponad miliard dolarów na ataki ransomware w 2016 r., około pięć razy więcej niż w 2015 r.

Pomimo dużych liczb, to drobni użytkownicy mogą cierpieć najbardziej. Są powody, by sądzić, że małe i średnie firmy są jednym z głównych celów – być może nawet w wyższym stopniu niż wielkie. Według jednego z badań , średnia płatność żądana przez hakerów za odszyfrowanie systemu wyniosła 679 USD – kwota, która wydaje się marna, prawie, z wyjątkiem sytuacji, gdy określa się to w kontekście tego, kim naprawdę są ofiary tych żądań.

Być może najważniejszą statystyką, która sprawia, że ​​cały wysiłek dla hakerów – jest to, że około 70% ofiar płaci, jak wynika z raportu IBM . Spośród nich ponad połowa wpłaciła 10 000 USD lub więcej w formie okupu, aby odzyskać swoje dane. Badanie przeprowadzone przez Ponemon Institute pokazuje, że 56% ankietowanych firm stwierdziło, że nie jest gotowych odeprzeć ataków ransomware, a tylko 38% stwierdziło, że ma strategię radzenia sobie z oprogramowaniem ransomware i innym złośliwym oprogramowaniem.

Kolejne badanie Ponemon mówi, że chociaż 66% respondentów ocenia zagrożenie ransomware jako bardzo poważne, tylko 13% oceniło gotowość swoich firm do zapobiegania ransomware jako wysokie.

Podczas gdy większość właścicieli małych i średnich firm uważa, że ​​są bardziej lub mniej odporni na oprogramowanie ransomware. Prawda jest taka, że ​​hakerzy są znacznie mniej selektywni w swoich celach. Jedno z badań pokazuje, że w 2015 r. 43% wszystkich cyberataków, zwłaszcza ataków ransomware, było skierowanych do małych i średnich firm. Biorąc pod uwagę, że większość dużych firm spłaca hakerów, nie ma powodu sądzić, że sytuacja ulegnie zmianie w 2017 roku.

Taki jest sekret sukcesu oprogramowania ransomware: tak naprawdę nie ma biznesu, który byłby zbyt mały, aby go zaatakować. Chociaż baza danych lokalnej pralni chemicznej może nie wydawać się tak ważna jak w banku narodowym, stąd jego gotowość do zapłaty, jeśli uda mu się odzyskać swój biznes za 679 $, to z pewnością warto, prawda?

Jest to z pewnością klucz do sukcesu ransomware hakerów: dane są ważne dla kogoś i aby odzyskać dane, ludzie zapłacą. Oczywiście, opłacenie nie gwarantuje, że hakerzy zwolnią klucz bezpieczeństwa, który otwiera zablokowane dane. Jeśli ofiara jest gotowa zapłacić raz, dlaczego nie dwa lub trzy razy?

Po ataku zazwyczaj jest już za późno, chociaż niektóre ofiary miały prawdopodobnie szczęście odzyskania danych przy użyciu narzędzi deszyfrujących. Posiadanie dobrego systemu tworzenia kopii zapasowych może pomóc firmie w szybkim odzyskaniu sił po ataku, ale nie jest to niezawodne. W jednym z badań średnich i dużych firm, które nie zapłaciły, 81% specjalistów IT stwierdziło, że są „pewni”, że poradzą sobie z atakiem, w pełni przywracając dane z kopii zapasowej – ale tylko 42% było w stanie to zrobić.

Rzeczywiście, zapobieganie atakom ransomware przed dotarciem do firm jest bardzo podobne do unikania jakiegokolwiek innego złośliwego oprogramowania – poza tym, że stawka jest wyższa, więc organizacje muszą być bardzo świadome tego, co mogą zrobić, czego nie mogą zrobić, i jakie kroki należy podjąć, aby zaktualizować swoje możliwości.

Jak zapobiegać? Według raportu Ostermana Research „e-mail był najbardziej prawdopodobnym atakiem dla oprogramowania ransomware, za pośrednictwem załączników wiadomości e-mail lub złośliwych linków w wiadomościach e-mail”. Według raportu 31% ataków typu ransomware zostało wprowadzonych do firmy za pośrednictwem bezpośredniego łącza e-mail, a 28% wprowadzono za pomocą załącznika wiadomości e-mail (np. dokument Word z „brudnymi makrami”). Tylko jedna czwarta weszła w interakcję z witryną internetową lub aplikacją – podczas gdy wskaźniki infekcji z mediów społecznościowych lub pamięci USB były znikome.

Jednym ze skutecznych sposobów rozbrajania takich ataków jest użycie systemu, który najpierw powstrzymuje fałszywe pliki przed dostaniem się do systemu, „strażnikiem”, który przejmuje szkodliwe pliki przed ich przekazaniem użytkownikom. Zamiast koncentrować się na wykryciu, należy zastanowić się nad systemem, który zapobiega w pierwszej kolejności w pobieraniu złych plików.

Istnieje technologia, która pozwala systemom na zbadanie plików, zanim zostaną pobrane, poprzez sprawdzenie kodu w załączniku lub co kryje się za łączem, poprzez jego sekularyzację i rekonstrukcję w celu zbadania, co leży u jego podstawy. Jeśli system sprawdzi wiadomość e-mail lub załącznik, zezwala się na kontynuowanie, a jeśli nie, zostanie zablokowany i zostanie trzymany z dala od użytkowników.

W każdym razie proponujemy dla małych i średnich firm:

Uzyskaj kontrolę nad swoją pocztą, a zmniejszysz swoje szanse na stanie się ofiarą ransomware.