A Sophos lançou seu relatório anual State of Ransomware 2023, revelando informações profundas sobre os desafios de ransomware que as empresas enfrentam hoje com base em uma pesquisa com 3.000 profissionais de TI/segurança cibernética em 14 países.
As taxas de ataque permanecem estáveis, mas a criptografia de dados aumentou
66% das organizações pesquisadas disseram que foram atingidas por ransomware no ano passado. Essa é a mesma taxa de ataque relatada em nosso estudo de 2022, sugerindo que a taxa de ataques de ransomware permaneceu estável, apesar de qualquer redução percebida nos ataques. O setor educacional relatou o nível mais alto de ataques de ransomware, com 79% das organizações de ensino superior pesquisadas e 80% das organizações de ensino inferior pesquisadas dizendo que foram vítimas de ransomware.
A criptografia de dados do ransomware está no nível mais alto em quatro anos, com os adversários conseguindo criptografar dados em 76% dos ataques. Além disso, em 30% dos casos em que os dados foram criptografados, os dados também foram roubados, sugerindo que esse método de “duplo mergulho” (criptografia e exfiltração de dados) está se tornando comum.
A causa raiz do ataque mais comum relatada foi uma vulnerabilidade explorada (envolvida em 36% dos casos), seguida por credenciais comprometidas (envolvida em 29% dos casos). Isso está de acordo com as recentes descobertas de resposta a incidentes em campo do relatório Sophos’ 2023 Active Adversary Report for Business Leaders.
Pagar o resgate dobra os custos de recuperação
No geral, 46% das organizações pesquisadas que tiveram seus dados criptografados pagaram o resgate e recuperaram os dados. Organizações maiores eram muito mais propensas a pagar, com mais da metade das empresas com receita de US$ 500 milhões ou mais admitindo que pagaram o resgate.
No entanto, a pesquisa também mostra que, quando as organizações pagaram um resgate para descriptografar seus dados, acabaram dobrando seus custos de recuperação sem resgate (US$ 750.000 em custos de recuperação versus US$ 375.000 para organizações que usaram backups para recuperar os dados).
Além disso, pagar o resgate geralmente significava tempos de recuperação mais longos, com 45% das organizações que usaram backups se recuperando em uma semana, em comparação com 39% das que pagaram o resgate.
“Os custos do incidente aumentam significativamente quando os resgates são pagos. A maioria das vítimas não conseguirá recuperar todos os seus arquivos simplesmente comprando as chaves de criptografia; eles devem reconstruir e recuperar de backups também. Pagar resgates não apenas enriquece os criminosos, mas também retarda a resposta a incidentes e aumenta o custo de uma situação já devastadoramente cara.”
Chester Wisniewski, CTO de campo, Sophos
Mitigando o risco de ransomware
Megan Stifel, diretora executiva da Força-Tarefa Ransomware e diretora de estratégia do Instituto de Segurança e Tecnologia comenta:
“O último relatório da Sophos é um lembrete claro de que o ransomware continua sendo uma grande ameaça, tanto em escopo quanto em escala. Isso é particularmente verdadeiro para organizações “ricas em alvos, pobres em recursos” que não necessariamente possuem seus próprios recursos internos para prevenção, resposta e recuperação de ransomware.
Uma maneira de aumentar a segurança, que está alinhada com as descobertas da Sophos no relatório, é implementar o Blueprint da Ransomware Task Force para Ransomware Defense, uma estrutura de 48 proteções baseadas nos controles CIS IG1. Já passou da hora de os setores público e privado se unirem e lutarem coletivamente contra o ransomware, e é por isso que estamos entusiasmados em trabalhar com provedores de segurança cibernética como a Sophos.”
Além disso, a Sophos recomenda as seguintes práticas recomendadas para ajudar na defesa contra ransomware e outros ataques cibernéticos:
- Fortaleça os escudos defensivos, incluindo:
-
- Ferramentas de segurança que defendem contra os vetores de ataque mais comuns, incluindo proteção de endpoint com fortes recursos anti-exploit para evitar a exploração de vulnerabilidades e Zero Trust Network Access (ZTNA) para impedir o abuso de credenciais comprometidas
- Tecnologias adaptáveis que respondem automaticamente a ataques, interrompendo os adversários e ganhando tempo para os defensores responderem
- Detecção, investigação e resposta a ameaças 24 horas por dia, 7 dias por semana, entregues internamente ou por um provedor especializado em Detecção e Resposta Gerenciada (MDR)
2. Otimize a preparação para ataques, incluindo fazer backups regulares, praticar a recuperação de dados de backups e manter um plano de resposta a incidentes atualizado
3. Mantenha uma boa higiene de segurança, incluindo patches oportunos e revisão regular das configurações das ferramentas de segurança
Sobre a pesquisa
Os dados do relatório State of Ransomware 2023 vêm de uma pesquisa independente de fornecedores com 3.000 líderes de segurança cibernética/TI realizada entre janeiro e março de 2023. Os entrevistados estavam baseados em 14 países nas Américas, EMEA e Ásia-Pacífico. As organizações pesquisadas tinham entre 100 e 5.000 funcionários e a receita variava de menos de US$ 10 milhões a mais de US$ 5 bilhões.
Leia o relatório State of Ransomware 2023 para descobertas globais e dados por setor.