Ransomware to nowoczesna forma cyfrowego wymuszenia. Hakerzy, wykorzystując luki w zabezpieczeniach, blokują dostęp do kluczowych danych i żądają zapłaty za ich odszyfrowanie. Chociaż eksperci ostrzegają, by nie płacić przestępcom, w praktyce wiele firm decyduje się na ten krok, próbując ratować działalność. Kwoty bywają ogromne – sięgające milionów dolarów – i rosną z roku na rok.
Ransomware to nowoczesna forma cyfrowego wymuszenia. Hakerzy, wykorzystując luki w zabezpieczeniach, blokują dostęp do kluczowych danych i żądają zapłaty za ich odszyfrowanie. Chociaż eksperci ostrzegają, by nie płacić przestępcom, w praktyce wiele firm decyduje się na ten krok, próbując ratować działalność. Kwoty bywają ogromne – sięgające milionów dolarów – i rosną z roku na rok.
Jak pokazują dane Sophos, średnia wartość okupu w 2024 roku wzrosła aż do 2 mln dolarów, w porównaniu do 400 tys. dolarów rok wcześniej. Ale to tylko część strat – całkowity koszt ataku, włączając przerwy w działalności, może sięgnąć nawet 2,73 mln dolarów. Czas potrzebny na przywrócenie działania to średnio 21 dni – trzy tygodnie wyłączonego biznesu, utraty przychodów i pogorszenia reputacji. W rezultacie firmy muszą nie tylko mierzyć się z bezpośrednimi kosztami, ale także z długofalowymi skutkami, jak wyższe składki ubezpieczeniowe czy utrata klientów.
– Zarówno finansowe, jaki i pozostałe koszty ataku ransomware mogą być niezwykle poważne i oddziaływać na przyszłość organizacji. Przedłużony okres przerwy w działaniu oznacza konkretne straty, ale to jeszcze nie wszystko. Organizacje, które miały do czynienia z atakiem, często podejmują decyzje o poprawieniu cyberzabezpieczeń po wydarzeniu, co dodatkowo może zwiększyć wydatki w krótkim okresie – tłumaczy Robert Ługowski, Cybersecurity Architect z firmy Safesqr.
Władze Wielkiej Brytanii planują nowe regulacje. Zgodnie z nimi wszystkie instytucje publiczne – szpitale, szkoły, samorządy – miałyby zakaz płacenia okupu w przypadku ataku. Dodatkowo, każdy przypadek zapłaty okupu przez prywatne firmy musiałby być zgłaszany. Gdyby środki miały trafić do grup objętych sankcjami lub powiązanych z wrogimi państwami, transfer zostałby zablokowany.
– Zakaz dokonywania okupów za ataki ransomware w sektorze publicznym to zdecydowany krok w dobrym kierunku. Przestępcy najczęściej wybierają cele, które są skłonne zapłacić – eliminując taką możliwość, rząd zniechęca cyberprzestępców do atakowania szkół, służby zdrowia czy lokalnych samorządów – zgadza się z pomysłem brytyjskich przedstawicieli rządu Robert Ługowski i dodaje: – Zapłacenie okupu w niektórych przypadkach i jurysdykcjach może być traktowane jako wspieranie terroryzmu, co niesie za sobą poważne konsekwencje prawne dla organizacji.
Nowe przepisy przewidują także obowiązek zgłaszania incydentów ransomware, co ma poprawić skuteczność działań służb i zwiększyć wiedzę o zagrożeniach. To może też wymusić na organizacjach bardziej odpowiedzialne podejście do kwestii zabezpieczeń.
– Warto jednak pamiętać, że cyberprzestępcy szybko dostosowują swoje metody do nowych okoliczności. Jeśli ataki na instytucje publiczne przestaną być dla nich opłacalne, skierują swoje siły na prywatne firmy, które nadal będą miały możliwość zapłaty – tłumaczy Robert Ługowski.
Safesqr / Mateusz Gibała