1/3 wykrywanych incydentów w małych firmach to ransomware – analiza Sophos

W małych firmach aż 70% interwencji zespołów reagowania na incydenty stanowią ataki ransomware – wynika z analiz firmy Sophos. Cyberprzestępcy coraz częściej wykorzystują luki w urządzeniach sieciowych i przełamują powszechnie stosowane zabezpieczenia, jak uwierzytelnianie wieloskładnikowe. Klasyczne kampanie phishingowe ustępują miejsca nowym technikom, takim jak email bombing, vishing (oszustwa telefoniczne) czy quishing, czyli oszustwa z wykorzystaniem kodów QR. 

Analizy przeprowadzone przez zespół reagowania Sophos MDR (Managed Detection and Response) wykazały, że ransomware i próby kradzieży danych stanowiły 30% wszystkich wykrytych incydentów cyberbezpieczeństwa w sektorze MŚP. Złośliwe oprogramowanie szyfrujące dane było też powodem aż 7 na 10 interwencji zespołów reagowania. Małe firmy są głównym celem przestępców i coraz częściej padają ofiarami zaawansowanych ataków. Wiele z nich posiada też przestarzałą lub niewłaściwie skonfigurowaną infrastrukturę IT, co znacząco ułatwia przestępcom przeprowadzenie skutecznego ataku. 

Firmowe skrzynki na celowniku hakerów 

Firmowa poczta e-mail coraz częściej staje się furtką do większych incydentów naruszenia bezpieczeństwa. Cyberprzestępcy za pośrednictwem wiadomości elektronicznych rozsyłają złośliwe oprogramowanie, wyłudzają dane logowania oraz stosują sztuczki socjotechniczne, na przykład podszywają się pod współpracowników lub partnerów biznesowych. Do przejmowania kont e-mailowych stosują przede wszystkim phishing, z pomocą którego nie tylko pozyskują dane logowania, ale mogą również przechwytywać kody autoryzacyjne w czasie rzeczywistym, podszywając się pod prawdziwe serwisy. 

Coraz częściej mamy do czynienia z atakami typu „adversary-in-the-middle”, w których cyberprzestępca umiejscawia się pomiędzy użytkownikiem a prawdziwą stroną logowania i w czasie rzeczywistym kradnie zarówno hasło, jak i jednorazowy kod autoryzacji logowania. To oznacza, że nawet konta zabezpieczone uwierzytelnianiem wieloskładnikowym mogą zostać skutecznie przejęte, jeśli użytkownik zostanie zmanipulowany do działania w fałszywym środowisku logowania. Dlatego firmy powinny przechodzić z uwierzytelniania wieloskładnikowego na potwierdzanie tożsamości za pomocą kluczy dostępu – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos. 

Autorzy raportu Sophos zwracają też uwagę, że klasyczne kampanie phishingowe ustępują miejsca nowym technikom, takim jak email bombing (masowe wysyłanie tysięcy wiadomości w krótkim czasie), vishing (wyłudzanie danych przez rozmowę telefoniczną) czy quishing, czyli oszustwa za pomocą kodów QR. W połączeniu ze wzrostem aktywności tzw. access brokerów, którzy sprzedają dostęp do zainfekowanych systemów innym grupom przestępczym, metody manipulacji socjotechnicznych stają się coraz bardziej złożone. 

VPN i firewalle furtką do sieci 

Urządzenia infrastruktury brzegowej, takie jak firewalle oraz VPN, odpowiadają za 25% przypadków naruszenia bezpieczeństwa w przedsiębiorstwach (w incydentach, które udało się jednoznacznie potwierdzić na podstawie danych telemetrycznych z monitoringu aktywności sieciowej i systemowej). Eksperci podkreślają jednak, że rzeczywista skala tego zjawiska może być znacznie większa, ponieważ nie wszystkie przypadki są możliwe do precyzyjnego prześledzenia. 

W ciągu ostatnich kilku lat cyberprzestępcy biorą na cel urządzenia brzegowe. Problem pogłębia rosnąca liczba przestarzałych urządzeń, które wciąż pozostają w użyciu, mimo braku wsparcia producentów. Są one połączone z internetem, jednak często znajdują się na końcu listy priorytetów do zaktualizowania, o ile odpowiednie łatki w ogóle są dostępne. Wykorzystanie obecnych w nich luk jest więc niezwykle skuteczną metodą włamania do sieci. Atakowanie urządzeń brzegowych jest częścią szerszego trendu, który obserwujemy – przestępcy nie muszą już używać niestandardowego złośliwego oprogramowania. Zamiast tego wykorzystują własne systemy firm, zwiększając swoją zwinność i ukrywając się tam, gdzie specjaliści ds. bezpieczeństwa nie patrzą – zauważa Sean Gallagher, główny analityk zagrożeń w Sophos. 

Jak się chronić? 

Dostosowanie ochrony do zagrożeń nie zawsze wymaga dużych nakładów finansowych – często kluczowa jest zmiana podejścia. Sam login i hasło to dziś za mało, by skutecznie chronić dostęp do zasobów. Zamiast polegać na pojedynczych zabezpieczeniach, warto wdrożyć wielowarstwową strategię. Pomocna w tym celu może być migracja z tradycyjnych haseł na cyfrowe klucze dostępu, które są odporne na przechwycenie przez phishing. Tam, gdzie nie jest to jeszcze możliwe, zaleca się stosowanie uwierzytelniania wieloskładnikowego. Szczególną uwagę warto poświęcić również aktualizowaniu urządzeń brzegowych – pozostawione bez łatania luk w zabezpieczeniach mogą stać się łatwym punktem wejścia do firmowych systemów. 

O raporcie 

Opublikowany przez firmę Sophos raport „Annual Threat Report: Cybercrime on Main Street 2025” skupia się na najczęściej występujących cyberzagrożeniach, z jakimi mierzyły się małe i średnie przedsiębiorstwa w 2024 roku. Opracowanie powstało na podstawie danych telemetrycznych pochodzących z rozwiązań Sophos, a także udokumentowanych przypadków z interwencji zespołów Sophos Incident Response (IR) oraz Sophos Managed Detection and Response (MDR). Pełna analiza dostępna jest pod adresem: https://news.sophos.com/en-us/2025/04/16/the-sophos-annual-threat-report-cybercrime-on-main-street-2025/  

Przyszłość cyberbezpieczeństwa: trendy na 2025 rok według ekspertów Sophos

sophos cybersecurity w 2025 roku

Trendy cybersecurity w 2025 r.

W 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak wskazuje ekspert firmy Sophos, dla osób odpowiedzialnych za reagowanie na incydenty kluczowe będzie wdrożenie wielowarstwowego, elastycznego podejścia do bezpieczeństwa, aby skutecznie chronić firmowe sieci przed coraz bardziej złożonymi atakami.
Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, podkreśla, że warto skorzystać z doświadczeń z 2024 r., aby lepiej przygotować się na możliwe scenariusze ataków i wejść w nowy rok pewniejszym krokiem. Wskazuje również na sześć trendów, które mogą kształtować obszar cyberbezpieczeństwa w 2025 r.

Ataki coraz częściej kierowane na chmurę

W miarę jak przedsiębiorstwa coraz lepiej chronią urządzenia końcowe za pomocą narzędzi do wykrywania zagrożeń i reagowania na nie (EDR – Endpoint Detection and Response) oraz powszechnie wdrażają uwierzytelnianie wieloskładnikowe, atakujący coraz częściej zwracają uwagę na zasoby chmurowe. Przechowywane w nich dane są często niewystarczająco zabezpieczone, a celem dla cyberprzestępców stają się już nie tylko hasła, ale również tokeny uwierzytelniające i pliki cookie z przeglądarek.

AI „demokratyzuje” cyberprzestępczość

Narzędzia i techniki stosowane dotąd przez profesjonalnych cyberprzestępców trafiają do zbiorów danych uczących sztuczną inteligencję. Dzięki temu nawet osoby o niewielkich umiejętnościach są w stanie stworzyć np. treści phishingowe czy kod oprogramowania ransomware. Chociaż takie ataki cechują się raczej niską skutecznością, ich liczebność i częstotliwość utrudniają pracę osobom odpowiedzialnym za bezpieczeństwo struktur IT, a tym samym otwierają furtkę dla bardziej zaawansowanych cyberprzestępców.

Cybernetyczna zasłona dymna

Oszuści coraz częściej sięgają po tzw. ataki pozorujące, aby odwrócić uwagę ofiary od prawdziwego celu. Mniejsze operacje cyberprzestępców, głównie o charakterze dywersyjnym, pochłaniają czas i zasoby zespołów reagowania na incydenty, osłabiając skuteczność całego systemu zabezpieczeń. W ten sposób układ sił przesuwa się na korzyść przestępców, nawet przy prawidłowo wdrożonych i skonfigurowanych rozwiązaniach ochronnych.

Wszyscy za jednego

Atakujący działają wszędzie tam, gdzie widzą okazję do zysku, a ich celem mogą stać się różne podmioty. Coraz większe zagrożenie stanowią ataki na łańcuchy dostaw oprogramowania. Oznacza to, że atak na jedną firmę może wpłynąć także na jej partnerów czy klientów. Daje to cyberprzestępcom większe możliwości nacisku na ofiary, np. przy żądaniu okupu.

Duże modele językowe w służbie przestępców

Przestępcy łączą różne narzędzia bazujące na dużych modelach językowych do przeprowadzania bardziej złożonych ataków. Sztuczna inteligencja pomaga im już nie tylko w pisaniu linijek złośliwego kodu, ale również w tworzeniu fałszywych stron internetowych, treści audio i wideo, ze szczególnym uwzględnieniem deepfake’ów.

Maksymalizacja korzyści z przeprowadzenia ataku

Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, że po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy dane osobowe wykorzystywane później do kolejnych ataków, zwiększając tym samym poziom zyskowności przedsięwzięcia. Zdarza się również, że do wymienionych działań dołącza atak DDoS (Distributed Denial of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ofiary i utrudnia czynności obronne.

 

Phishing w świątecznym opakowaniu – oszuści polują na nieostrożnych internautów

Jeden na dziesięciu polskich internautów padł ofiarą cyberataku w ciągu ostatnich 12 miesięcy, a niemal połowa zetknęła się z próbami oszustwa w sieci – wynika z badania firmy Sophos.

Przedświąteczny czas to doskonała okazja dla cyberprzestępców, aby sprytnie wykorzystać pośpiech i rozproszoną uwagę użytkowników sieci.

  • Oszuści najczęściej wykorzystywali wiadomości SMS oraz e-maile do podszywania się pod znane sklepy internetowe, firmy i instytucje.
  • W wyniku ataku 30% ofiar straciło pieniądze, a 23% – dostęp do konta.
  • Przestępcy najczęściej podawali się za przedstawicieli firm kurierskichbanków i ubezpieczycieli

Najnowszy raport dotyczący cyberprzestępstw

Kraków, 17 grudnia 2024 r. – Co dziesiąty polski internauta padł ofiarą cyberataku w ciągu ostatnich 12 miesięcy – wynika z badania przeprowadzonego na zlecenie firmy Sophos. Prawie połowa (48%) respondentów zadeklarowała też, że zetknęła się z próbą oszustwa w sieci. Najpopularniejszą metodą stosowaną przez cyberprzestępców był phishing. W okresie przedświątecznej gorączki zakupowej warto zatem przypomnieć, że oszuści chętnie wykorzystują ten czas, aby udawać firmy kurierskie lub platformy zakupowe.

Phishing to rodzaj cyberataku, który polega na podszywaniu się oszustów pod inną osobę lub znaną instytucję w celu wyłudzenia pieniędzy lub poufnych danych. Cyberprzestępcy coraz częściej stosują wyrafinowane techniki socjotechniczne do manipulowania emocjami ofiary i wywierania na niej presji czasowej. Skutki udanych ataków mogą być bardzo dotkliwe. Wśród badanych przez Sophos, którzy padli ofiarą cyberprzestępców – 30% straciło pieniądze, 23% utraciło dostęp do konta, a 21% doświadczyło wycieku wrażliwych informacji. Z kolei jeden na dziesięć internautów bezpowrotnie stracił dane po ich zaszyfrowaniu.

Phishing niejedno ma imię

Oszuści jako nośnik phishingowych treści najczęściej wykorzystywali wiadomości SMS (44% wskazań) oraz e-maile (43%), w których naśladowali znane i zaufane instytucje. W ten sposób nakłaniali odbiorców do kliknięcia w zamieszczony link prowadzący do fałszywych stron. Co czwarty badany doświadczył prób oszustwa za pośrednictwem komunikatorów internetowych, takich jak Messenger czy WhatsApp, a 23% respondentów spotkało się z oszustwem telefonicznym.

– Wyniki badania potwierdzają, że przestępcy coraz częściej prowadzą wielokanałowe, przemyślane akcje phishingowe, aby zwiększyć szansę ich powodzenia. Jeśli użytkownik ulegnie i kliknie w złośliwy link lub poda poufne informacje, musi być przygotowany na poważne konsekwencje. Warto przypomnieć, że przy ocenie, czy mamy do czynienia z próbą oszustwa kluczowe jest zwrócenie uwagi na kilka istotnych elementów: nakładanie presji czasowej i zmuszanie do podjęcia konkretnych działań, niespodziewane otrzymanie danej wiadomości, literówki w jej treści czy podejrzany adres nadawcy – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Uwaga na świąteczne oszustwa

Badani internauci wskazali, że przestępcy szczególnie często podszywają się pod firmy kurierskie (40%), banki lub ubezpieczycieli (30%), a także pod sklepy internetowe (25%). W ostatnich dniach przed Bożym Narodzeniem, gdy klienci gorączkowo kompletują prezenty przeszukując sieć, cyberprzestępcy zyskują wyjątkową sposobność na przeprowadzenie skutecznego ataku. W tym czasie warto poświecić czas na weryfikację stron oraz nadawców wiadomości, z którymi wchodzi się w interakcję.

– W ostatnich momentach przedświątecznego szału zakupowego należy zachować szczególną czujność. Oszuści nie przepuszczą okazji, aby wyłudzić pieniądze lub wrażliwe informacje. Przed kolejną płatnością czy otwarciem wiadomości od rzekomego kuriera użytkownik powinien upewnić się, że korzysta z bezpiecznej, autoryzowanej strony, a treść wiadomości jest zgodna z jego zamówieniem. Jeśli cokolwiek wzbudza wątpliwość, warto skontaktować się ze sklepem czy firmą przewozową i sprawdzić, czy to od nich pochodzi dana próba kontaktu – wskazuje Chester Wisniewski.

Jak się chronić przed cyber atakami?

Z odpowiedzi respondentów wynika, że najczęściej klikają oni w link lub załącznik dołączony do wiadomości e-mail lub SMS, gdy pochodzi ona od zaufanego nadawcy (77%) oraz gdy spodziewali się danej informacji (60%). Na taki ruch decydują się również, gdy strona, do której prowadzi link, nie budzi ich wątpliwości (43%) lub gdy wcześniej wyrazili zgodę na otrzymywanie określonych treści (34%). Duże znaczenie dla badanych ma również istotność sprawy, której dotyczy wiadomość, np. w kwestii rachunków czy spraw urzędowych.

W obliczu wzmożonej aktywności cyberprzestępców, zwłaszcza w okresie przedświątecznym, warto pamiętać o podstawowych zasadach bezpieczeństwa w sieci. Oprócz uważnego przeanalizowania wiarygodności wiadomości, załączników i linków, należy również pamiętać o korzystaniu z oprogramowania ochronnego oraz o regularnym aktualizowaniu systemu operacyjnego i aplikacji.

Nie można zapominać o ochronie komputerów osobistych. Sophos oferuje rozwiązania skierowane do użytkowników domowych, które świetnie sprawdzą się nie tylko podczas przedświątecznych promocji, ale przez cały rok.

Sophos Home to zaawansowane oprogramowanie typu Anti-Malware, które zapewnia ochronę na poziomie korporacyjnym, jednocześnie pozostając prostym w obsłudze nawet dla mniej doświadczonych użytkowników. Umożliwia zarządzanie zabezpieczeniami aż 10 urządzeń z systemem Windows lub macOS za pomocą intuicyjnej konsoli dostępnej w chmurze.

Drugim interesującym rozwiązaniem jest Sophos Firewall Home – w pełni funkcjonalna zapora sieciowa, dostępna za darmo dla użytkowników prywatnych. To idealna opcja dla osób bardziej zaawansowanych, które interesują się tematyką bezpieczeństwa sieciowego. Ta wersja oprogramowania, choć darmowa, oferuje funkcje znane z komercyjnych zapór sieciowych Sophos. Jest to gotowy system operacyjny, który można uruchomić na dowolnym sprzęcie z architekturą x86, w tym na maszynach wirtualnych w urządzeniach NAS, takich jak QNAP czy Synology.

O badaniu

Badanie „Skala i metody cyberataków na polskich internautów” zostało zrealizowane w listopadzie 2024 r. metodą CAWI przez ośrodek Biostat na zlecenie firmy Sophos. Ankietą objęto 1000 polskich internautów. Tożsame badania, również na zlecenie Sophos, przeprowadzono w tym samym czasie w Czechach i na Węgrzech.

 

Cyberhigiena na Black Friday – wskazówki firmy Sophos dla bezpiecznych zakupów online

Według raportu Sophos „State of Ransomware 2024” jedna na pięć firm doświadczyła w ubiegłym roku cyberataków z wykorzystaniem wiadomości e-mail zawierające złośliwe linki. To zagrożenie wzrasta w okresie wyprzedaży, a szczególnie w dni takie jak Black Friday czy Cyber Monday. Pracownicy, korzystając z komputerów służbowych do zakupów online, mogą nieświadomie klikać w podejrzane linki lub paść ofiarą phishingu, co naraża nie tylko ich dane osobiste, ale także bezpieczeństwo całej organizacji.
 

Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, wskazuje na kilka praktyk z zakresu cyberhigieny, o których warto przypomnieć pracownikom w sezonie wyprzedaży.

Uwaga na fałszywe wiadomości

Oszuści wykorzystują zwiększoną aktywność zakupową do tworzenia fałszywych wiadomości mailowych, które mają przyciągnąć uwagę użytkownika. Z pozoru atrakcyjne oferty, w rzeczywistości mogą zawierać linki do fałszywych stron mających na celu wyłudzenie danych osobowych, haseł czy informacji o kartach płatniczych. Oszuści wykorzystują również popularność mediów społecznościowych i aplikacji czatowych, by docierać do potencjalnych ofiar.

Przeglądanie sieci bez reklam

Reklamy w sieci nie tylko mogą śledzić każdy ruch użytkownika i zbierać spore ilości informacji o jego nawykach, ale także są jednym z głównych źródeł złośliwych linków i zwodniczych treści w sieci. Aby się przed nimi chronić, warto rozważyć użycie narzędzia do ich blokowania – ad blocker. Może ono nie tylko podnieść poziom bezpieczeństwa podczas przeglądania treści, ale również przyspieszyć ładowanie stron i zmniejszyć zużycie transferu danych.

Nawyki zakupowe pod kontrolą

Aby zapobiec śledzeniu nawyków zakupowych, warto skorzystać również z trybu prywatnego lub incognito (różne określenia w zależności od używanej przeglądarki). Dzięki temu ciasteczka śledzące (pliki cookies) zostaną zablokowane, a historia przeglądania usunięta. Przydatne może być również rozszerzenie do przeglądarki, takie jak Privacy Badger, które blokuje śledzenie aktywności przez reklamodawców czy strony trzecie.

Mniej danych dla większej ochrony

Jeśli sklep umożliwia zakupy bez zakładania konta, warto skorzystać z tej opcji, zwłaszcza gdy użytkownik nie planuje regularnie korzystać z danej platformy handlowej. Dzięki temu można uniknąć konieczności tworzenia dodatkowych haseł, ograniczyć ilość danych osobowych przetwarzanych w sieci oraz zmniejszyć ryzyko wycieku informacji. Podobnie jest z zapisywaniem danych karty płatniczej na danej platformie. Chociaż wydaje się to być wygodnym rozwiązaniem, warto go unikać i wprowadzać te informacje wyłącznie podczas realizacji transakcji.

Warto również pamiętać o podstawach cyberhigieny: weryfikacji nadawcy wiadomości, unikaniu klikania w podejrzane linki, regularnym aktualizowaniu oprogramowania i zainstalowanych aplikacji, korzystaniu z programu antywirusowego czy stosowaniu dwuetapowej weryfikacji wszędzie, gdzie jest to możliwe. Takie działania pozwolą chronić firmę przez cały rok, a nie tylko od święta – nawet tego zakupowego.

Nie zapominajmy o ochronie prywatnych komputerów. Sophos w swojej ofercie skierowanej do klientów końcowych (niekomercyjnych) ma dwie propozycje, które doskonale sprawdzić mogą się w domu  — i to nie tylko w czasie kuszących, przedświątecznych promocji.

Sophos Home to aplikacja typu Anti-Malware (czyt. więcej niż Anti-Virus) oferująca zabezpieczenia zbliżone do tych korporacyjnych, ale w przyjaznej formie nawet dla niezaawansowanego użytkownika z możliwością zarządzania ochroną do 10 maszyn z Windows / MacOS poprzez prostą konsolę w chmurze.

Drugim, niezwykle ciekawym rozwiązaniem jest domowa zapora sieciowa. Sophos Firewall Home to w pełni funkcjonalny odpowiednik rozwiązania komercyjnego dostępna dla użytkowników prywatnych i to za darmo! To rozwiązanie z pewnością docenią nieco bardziej zaawansowani użytkownicy zainteresowani tematyką cybersecurity. Firewall w wersji software niczym nie ustępuje sprawdzonym w boju zaporom oferowanym dla rynku komercyjnego. To odpowiednio przygotowany system operacyjny który uruchomić można na dowolnej maszynie zgodnej z architekturą x86, w tym jako maszyna wirtualna na urządzeniach NAS takich jak Qnap czy Synology.

Źródła:

https://www.sophos.com/en-us/press/press-releases/2024/04/ransomware-payments-increase-500-last-year-finds-sophos-stat

Raport Sophos: chińskie grupy hakerskie eskalują ataki na urządzenia brzegowe

Firma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie wykorzystywali luki w zabezpieczeniach oraz specjalnie zaprojektowane złośliwe oprogramowanie, aby prowadzić działania szpiegowskie i sabotować infrastrukturę krytyczną. Jak wskazują eksperci Sophos, badane grupy przestępcze stosowały taktykę długotrwałej obecności w środowisku ofiar oraz prowadzenia skomplikowanych, ukrytych ataków.

 

Dzięki podjętym działaniom obronnym zespół analityków Sophos X-Ops zneutralizował pierwsze ataki, co skłoniło przeciwników do eskalacji działań i zaangażowania bardziej doświadczonych operatorów. W efekcie pięcioletniej operacji eksperci odpowiedzialni za cyberbezpieczeństwo i analizę zagrożeń odkryli rozległy ekosystem cyberprzestępców stosujących taktyki oraz techniki przypisywane chińskim grupom, takim jak Volt Typhoon, APT31 i APT41. Ataki były wymierzone głównie w infrastrukturę krytyczną oraz instytucje rządowe w Azji Południowej i Południowo-Wschodniej, w tym dostawców energii jądrowej, stołeczne lotniskoszpital wojskowysłużby bezpieczeństwa.

Kiedy grupa atakowała niektóre z urządzeń firmy Sophos, jej specjaliści zastosowali takie same techniki wykrywania i reagowania, z pomocą których chronione są urządzenia końcowe i sieciowe w korporacyjnych środowiskach klientów. Działanie to pozwoliło udaremnić wiele operacji i wykorzystać zdobyte informacje o zagrożeniach do rozwijania ochrony przed kolejnymi szeroko zakrojonymi i ukierunkowanymi atakami.

Furtka na brzegu sieci

Raport Pacific Rim wskazuje, że sponsorowane przez państwo chińskie grupy cyberprzestępcze atakują urządzenia brzegowe, które mają luki w zabezpieczeniach oraz te, które nie są już wspierane przez producentów. Dlatego eksperci Sophos podkreślają w nim znaczenie regularnego aktualizowania oprogramowania oraz potrzebę nieustannego monitorowania systemów IT pod kątem błędów i „otwartych furtek”.

 
 
Urządzenia brzegowe stały się niezwykle atrakcyjnymi celami dla chińskich grup cyberprzestępczych, takich jak Volt Typhoon. Tworzą one operacyjne przekaźniki do komunikacji między urządzeniami (Operational Relay Box, ORB), służące do ukrywania i wspierania swoich działań. Obejmuje to zarówno bezpośrednie ataki na przedsiębiorstwa w celu ich szpiegowania, jak i pośrednie wykorzystanie słabych punktów oprogramowania do dalszych cyberataków. Ofiarami ataków padają nawet firmy, które nie są faktycznym celem działań przestępców. Natomiast atrakcyjne są dla nich urządzenia brzegowe – zawsze włączone i podłączone do sieci.
Ross McKerchar
dyrektor ds. bezpieczeństwa informacji (CISO) w firmie Sophos
 

MŚP również na celowniku hakerów

Każde urządzenie podłączone do sieci jest narażone na atak cyberprzestępców. Dla grup sponsorowanych przez państwa szczególnie atrakcyjnym celem są podmioty należące do infrastruktury krytycznej, w tym małe i średnie przedsiębiorstwa będące w łańcuchu dostaw tego sektora. MŚP są podatne na ataki, ponieważ najczęściej nie dysponują wystarczającymi zasobami do wykrywania zaawansowanych cyberzagrożeń czy obrony przed nimi. Dodatkowo przestępcy po uzyskaniu dostępu przebywają w systemie przez dłuższy czas, co utrudnia ich szybkie wykrycie i usunięcie.

Jak wskazują eksperci Sophos, aby skutecznie bronić się przed cyberatakami grup wspieranych przez państwa, kluczowa jest współpraca między sektorem publicznym, prywatnym, organami ścigania oraz branżą cyberbezpieczeństwa. Istotną rolę pełnią również dostawcy oprogramowania zabezpieczającego, którzy powinni wspierać klientów, zapewniając niezawodne, przetestowane poprawki i ułatwiając migrację z niewspieranych już przez producentów platform. Niezbędne jest również bieżące aktualizowanie systemów oraz systematyczne usuwanie lub modyfikowanie przestarzałego kodu, który może zawierać luki bezpieczeństwa. Firmy powinny również ograniczać liczbę urządzeń podłączonych do sieci.

Cały raport „Pacific Rim” firmy Sophos dostępny jest pod adresem: www.sophos.com/pacificrim

Przechowujesz hasła w Chrome? Uważaj na ransomware

Grupa ransomware Qilin, odpowiedzialna za czerwcowy cyberatak na brytyjskie szpitale, okazała się również odpowiedzialna za kradzież haseł przechowywanych w przeglądarce Google Chrome. Badacze z Sophos X-Ops zauważyli, że to nietypowe zachowanie dla grup ransomware, co wskazuje na ewolucję taktyk cyberprzestępców.

 

Qilin to stosunkowo nowa grupa ransomware. Działa od ponad dwóch lat i stała się znana w czerwcu 2024 roku po ataku na Synnovis, dostawcę usług dla brytyjskiej służby zdrowia. Wcześniej przestępcy z Qilin stosowali taktykę podwójnego wymuszenia, polegającą na kradzieży danych, szyfrowaniu systemów i grożeniu ujawnieniem lub sprzedażą skradzionych informacji, jeśli okup nie zostanie zapłacony. Jednak w ramach zbadanego przez Sophos ataku Qilin nie tylko przeprowadził atak ransomware, ale także skradł dane uwierzytelniające z urządzeń ofiar. Grupa celowała w przeglądarkę Google Chrome, z której korzysta ponad 65 proc. użytkowników Internetu.

 
 
Kradzież danych uwierzytelniających to jedna z najskuteczniejszych metod infiltracji systemów przez cyberprzestępców. Według naszego raportu Active Adversary, stanowiła ona główną przyczynę ataków w pierwszej połowie 2024 roku i odegrała znaczną rolę w wielu głośnych przypadkach naruszenia bezpieczeństwa danych, które widzieliśmy w tym roku. Qilin poszedł o krok dalej, pozyskując informacje z przeglądarek Google Chrome, w których użytkownicy często przechowują hasła do różnych kont. To czyni te dane niezwykle cennymi dla cyberprzestępców.
Christopher Budd
dyrektor ds. badań nad zagrożeniami w Sophos X-Ops
 

Jakie są konsekwencje kradzieży danych uwierzytelniających?

Kradzież danych uwierzytelniających to jeden z najgroźniejszych scenariuszy w cyberbezpieczeństwie. Gdy przestępcy uzyskają dostęp do haseł i loginów, mogą przejąć kontrolę nad kontami bankowymi, e-mailami, profilami w mediach społecznościowych, a nawet nad infrastrukturą IT firmy. Zazwyczaj prowadzi to do kradzieży tożsamości, oszustw finansowych i wycieku kolejnych wrażliwych informacji, które mogą narazić ofiarę na poważne straty finansowe.

Dodatkowo, cyberprzestępcy często wykorzystują skradzione dane do dalszych ataków lub sprzedają je na czarnym rynku. Oznacza to, że nawet użytkownicy, którzy nie padli ofiarą bezpośredniego ataku, mogą być zagrożeni, jeśli poprzednio wykradnięte dane zostaną użyte przeciwko nim w innych działaniach przestępczych.

Jak się zabezpieczyć przed takimi atakami?

Przedsiębiorstwa i osoby prywatne powinny polegać na aplikacjach do zarządzania hasłami, które wykorzystują najlepsze praktyki branżowe w zakresie rozwoju oprogramowania i są regularnie testowane przez niezależny podmiot trzeci. Korzystanie z menedżera haseł wbudowanego w przeglądarkę nie jest bezpiecznym rozwiązaniem, co pokazuje ostatni incydent.

 
 
Silny system zarządzania hasłami oraz uwierzytelnianie wieloskładnikowe mogą znacząco zmniejszyć ryzyko nieautoryzowanego dostępu do poufnych danych. Nawet jeśli przestępcy zdobędą login i hasło, będą musieli pokonać dodatkowe warstwy ochrony, co utrudni im dostęp do kont.
Christopher Budd
dyrektor ds. badań nad zagrożeniami w Sophos X-Ops
 

Grupy ransomware ciągle dostosowują swoje taktyki do stosowanych zabezpieczeń, próbując je ominąć. Ważne jest, aby poświęcić czas na zrozumienie stosowanych przez cyberprzestępców strategii i wyciągnąć z tego wnioski na przyszłość.

Raport Sophos: niższy odsetek ataków ransomware w Polsce niż globalnie

W ostatnich latach ataki ransomware stały się jednym z najpoważniejszych zagrożeń dla firm i instytucji na całym świecie. W 2023 roku ich ofiarą padło 59 proc. przedsiębiorstw globalnie i 20 proc. w Polsce. Z badań firmy Sophos wynika, że w Polsce odsetek podmiotów, w których cyberprzestępcy zaszyfrowali dane po udanym ataku, był niższy niż globalnie. Raporty pokazują również, że polskie podmioty szybciej odzyskują dane. Najczęściej zajmuje im to maksymalnie tydzień, podczas gdy na świecie największy odsetek przedsiębiorstw potrzebuje nawet miesiąca.

 

Wyniki raportów firmy Sophos wyraźnie obrazują różnice w skali ataków ransomware między Polską a średnią globalną w ostatnim roku. Podczas gdy w Polsce co piąta firma zadeklarowała, że padła ofiarą ransomware w 2023 roku, na świecie odsetek ten wyniósł aż 59 proc.

 
 
Taki wynik może budzić złudny optymizm i sugerować, że polskie podmioty są mniej narażone na ataki ransomware niż przedsiębiorstwa w innych częściach świata, ale nie jest to prawda. Wszyscy na całym świecie mogą w każdej chwili paść ofiarą cyberprzestępców i ryzyko to jest wysokie dla każdej firmy, bez względu na jej wielkość czy kraj, w którym operuje. Niższy odsetek ataków w Polsce może wiązać się z różnymi czynnikami, np. stopniem cyfryzacji przedsiębiorstw, ale również mniej precyzyjnym raportowaniem.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Niektóre kraje, takie jak Francja, odnotowały nawet wyższe wskaźniki ataków niż średnia globalna – aż 74 proc. tamtejszych firm zgłosiło incydent ransomware w 2023 roku. Natomiast w Czechach w ten sposób zaatakowany został tylko co piąty podmiot. Na Węgrzech odsetek ten był jeszcze niższy i wyniósł jedynie 7 proc. Różnice te mogą wynikać z wielu czynników, takich jak lokalne przepisy, poziom zabezpieczeń czy stopień cyfryzacji przedsiębiorstw.

 

W Polsce najczęściej działa phishing

Najczęstszą przyczyną ataków ransomware w Polsce był phishing – wskazało go 32 proc. przedsiębiorstw, które padły jego ofiarą. Na świecie dominującą metodą były jednak luki w zabezpieczeniach, które cyberprzestępcy wykorzystali do przejęcia kontroli nad systemami w 36 proc. firm dotkniętych ransomware. W ujęciu globalnym wiadomości e-mail ze złośliwymi załącznikami lub linkami znalazły się na drugim miejscu (34 proc.).

 
 
Krajobraz zagrożeń stale się zmienia, ale przestępcy wciąż stosują metody, które sprawdzają się najlepiej, takie jak phishing. Dlatego jednym z kluczowych działań ochronnych w przedsiębiorstwach cały czas jest edukacja. Zespół musi być jak najlepiej zorientowany w zagrożeniach i sposobach ochrony, a pracownicy powinni umieć rozpoznawać potencjalnie niebezpieczne wiadomości.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

W skali globalnej cyberprzestępcy częściej szyfrują dane

Kolejną istotną różnicą między polskimi a światowymi firmami jest odsetek przypadków, w których cyberprzestępcy zdołali zaszyfrować dane. W Polsce w 2023 roku udało się to w połowie ataków ransomware. Na świecie współczynnik ten był znacznie wyższy i wyniósł aż 70 proc. Globalne badanie wykazało niewielki spadek tego wskaźnika w porównaniu z 2022 rokiem (z 76 proc. do 70 proc.), ale zdaniem ekspertów nadal jest to bardzo wysoki poziom.

 
 
Niższy procent przypadków zaszyfrowania danych w Polsce może świadczyć o lepszych mechanizmach zapobiegania pełnym atakom lub skuteczniejszych systemach wykrywania zagrożeń i reagowania na nie. Jednakże, biorąc pod uwagę, że nawet w połowie przypadków zasoby zostają zaszyfrowane, konieczne jest dalsze inwestowanie w systemy obronne i strategie odzyskiwania danych.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Ile czasu potrzeba na odzyskanie danych po ataku?

Jednym ze wskaźników opisanych w badaniach Sophos jest czas potrzebny firmom na odzyskanie danych po ataku. Polska na tym polu wypada zdecydowanie lepiej niż światowa średnia. Polskie firmy zazwyczaj odzyskują dane w ciągu tygodnia (24 proc.), podczas gdy w skali globalnej większość przedsiębiorstw (30 proc.) potrzebuje nawet miesiąca.

Zdaniem ekspertów szybsze tempo odzyskiwania danych może wynikać ze stopnia ucyfrowienia polskich firm. W Polsce działa wiele małych i średnich przedsiębiorstw, w których stosuje się mniej rozwiązań cyfrowych niż w dużych podmiotach, więc jest w nich przechowywanych mniej danych niż w większych firmach. Dlatego ich przywrócenie po ataku trwa krócej niż w spółkach zatrudniających więcej pracowników.

Ile firmy płacą cyberprzestępcom?

Na świecie największa grupa, bo 33 proc. firm, zapłaciła od 1 do 5 milionów dolarów za odzyskanie danych po ataku ransomware. Z kolei większość polskich podmiotów przekazała atakującym poniżej 100 tysięcy złotych, co jest kwotą znacznie niższą niż najczęstszy wynik w skali globalnej.

 
 
Tak duża różnica w wysokości okupu może wynikać z mniejszej liczby dużych podmiotów działających w Polsce. Cyberprzestępcy zażądają innej kwoty okupu od przedsiębiorstwa zatrudniającego 20 osób niż od wielkiej firmy z kilkoma tysiącami pracowników. Jednak warto podkreślić, że płacenie okupu nie gwarantuje odzyskania wszystkich danych, a co więcej, może stanowić zachętę dla cyberprzestępców do ponownych ataków.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Niezależnie od różnic w skali skuteczności ataków ransomware w Polsce i na świecie, pozostają one poważnym zagrożeniem, które wymaga ciągłej uwagi i inwestowania w systemy ochronne. Pomimo niższego odsetka liczby firm w Polsce, które padły ofiarą ransomware, nie mogą one spocząć na laurach, a przede wszystkim dążyć do ciągłego poprawiania bezpieczeństwa swoich danych.

O badaniu „Ransomware w Polsce 2024”

Badanie „Ransomware w Polsce 2024” zostało przeprowadzone w kwietniu 2024 roku metodą CAWI przez UCE RESEARCH dla SOPHOS na próbie 400 osób z branży IT.

O raporcie „State of Ransomware 2024”

Dane z raportu „State of Ransomware 2024” pochodzą z badania przeprowadzonego wśród 5 tys. liderów cyberbezpieczeństwa w okresie od stycznia do lutego 2024 roku. Respondenci pochodzili z 14 krajów z obu Ameryk, Europy, Azji i rejonu Pacyfiku. Badane firmy zatrudniały od 100 do 5 tys. pracowników, a ich roczne przychody wahały się od mniej niż 10 milionów dolarów do ponad 5 miliardów dolarów.

 
 

Wakacyjna pułapka – jak nie paść ofiarą cyberataków podczas urlopu?

W sierpniu 2023 roku odnotowano prawie 3 miliony cyberataków na urządzenia mobilne. Wakacje to czas wzmożonej aktywności cyberprzestępców, którzy liczą na uśpioną czujność wczasowiczów. Szczególnie podatne na ataki są smartfony, które – podłączone do Internetu – są prawdziwą skarbnicą poufnych informacji o użytkownikach. Dlatego priorytetem na „liście rzeczy do zrobienia w wakacje” powinno być zadbanie o właściwą ochronę danych przed cyberatakami.

 

1. Odpowiednie zabezpieczenie sprzętu to podstawa

Smartfony i tablety to urządzenia, na których przechowywane są ogromne ilości poufnych informacji. Numery telefonów, adresy, dane finansowe i medyczne to jedynie kropla w morzu tego, co oszuści mogą zyskać, jeśli sprzęt ten nie zostanie odpowiednio zabezpieczony. Pierwszym krokiem jest zainstalowanie w telefonie programu antywirusowego oraz zadbanie o najnowsze aktualizacje systemu – mogą one zawierać nowe funkcje zwiększające odporność smartfona na potencjalne zagrożenia. Ponadto, koniecznie należy włączyć automatyczną blokadę ekranu w telefonie.

 
 
Prawdopodobieństwo zgubienia telefonu lub odłożenia go na leżak bez nadzoru podczas urlopu jest naprawdę wysokie. Chwila nieuwagi i wpadnie on w niepowołane ręce. Aby nie ułatwiać oszustom dostępu do przechowywanych w nim danych, kody blokady telefonu powinny być skomplikowane i trudne do odgadnięcia. Warto też włączyć funkcję śledzenia urządzenia, który umożliwi znalezienie zgubionego lub skradzionego sprzętu. To proste rozwiązania, które naprawdę mogą zminimalizować ryzyko przechwycenia danych przez osoby trzecie.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

2. Nie można lekceważyć kopii zapasowych

Przed wyjazdem na wakacje warto zrobić zapasową kopię danych z urządzeń mobilnych. Dzięki temu użytkownik nie straci dostępu do ważnych informacji przechowywanych w telefonie w razie jego awarii, zgubienia czy kradzieży. Ponadto, dobrą praktyką jest ograniczenie liczby zabieranych w podróż dokumentów i dodatkowego sprzętu. Im mniej urządzeń, tym mniejsze ryzyko ich utraty. Przeniesienie danych do chmury lub na inne nośniki (np. szyfrowany pendrive) umożliwia zminimalizowanie przechowywanych w telefonie informacji tylko do tych niezbędnych w czasie urlopu.

 

3. Ostrożne korzystanie z sieci publicznych

Korzystanie z ogólnodostępnych, najczęściej darmowych, hot spotów jest powszechnie stosowaną praktyką, szczególnie w podróży. Publiczne sieci Wi-Fi bardzo często nie są szyfrowane, co ułatwia hakerom drogę do przechwycenia danych użytkowników. Aby zmniejszyć ryzyko przekazania ich w niepowołane ręce warto skorzystać z VPN, czyli wirtualnej sieci prywatnej, która poprzez szyfrowanie połączenia między publiczną siecią a telefonem umożliwia bezpieczne przesyłanie danych.

 

4. Uwaga na podejrzane linki

Wysyłanie e-maili i SMS-ów z atrakcyjnymi ofertami wycieczek lub prośby o zameldowanie w hotelu przez internet to bardzo częste działania cyberprzestępców w sezonie wakacyjnym. Wiadomości phishingowe zawierają złośliwe załączniki i linki, a po ich kliknięciu na urządzeniu instalowane jest złośliwe oprogramowanie. Należy więc zachować szczególną czujność i dokładnie sprawdzać, czy wiadomości nie zawierają np. błędów ortograficznych lub niepoprawnych sformułowań językowych, które mogłyby wzbudzić wątpliwości co do ich pochodzenia. Przed wprowadzeniem jakichkolwiek haseł, informacji oraz danych z karty płatniczej należy upewnić się, że użytkownik znajduje się na bezpiecznej i oficjalnej stronie internetowej.

 

5. Tworzenie unikalnych haseł

Rezerwowanie hoteli oraz biletów lotniczych często wymaga stworzenia konta na stronach internetowych oferujących dane usługi. Należy zatem pamiętać o podstawowej zasadzie cyberbezpieczeństwa, którą jest tworzenie unikalnych i mocnych haseł oraz nazw użytkownika, a także niepowielanie ich w innych serwisach. Pomocne w tym może być skorzystanie z menadżera haseł, dzięki któremu będziemy mieli do zapamiętania tylko jedno skomplikowane hasło, a nie kilkadziesiąt z różnych serwisów.

 Warto też rozważyć dwuskładnikowe uwierzytelnianie podczas logowania, które – oprócz podania hasła – wymaga dodatkowej weryfikacji, np. za pomocą kodu przesyłanego SMS-em lub w wiadomości e-mail. Te czynności zminimalizują ryzyko dostania się cennych danych w ręce oszustów.

Wyjeżdżając na długo wyczekiwany urlop uwaga zazwyczaj poświęcona jest bezpieczeństwu fizycznemu, a o cyfrowym łatwo zapomnieć. Konsekwencje mogą być jednak bardzo dotkliwe – od utraty danych, przez straty finansowe, aż po kradzież tożsamości. Dlatego w czasie wakacji, ale również poza nimi, cyfrowemu bezpieczeństwu powinno się poświęcać tyle samo uwagi, co fizycznemu.

Polskie firmy płacą nawet 5 milionów złotych okupu za odzyskanie danych

Ponad połowa polskich firm zaatakowanych przez ransomware w 2023 roku skorzystała z własnych metod odzyskiwania danych i nie musiała płacić okupu. Przedsiębiorstwa najczęściej sięgały w tym celu po kopie zapasowe. Spośród podmiotów, które zapłaciły okup, większość uiściła opłaty poniżej 100 tys. zł, ale 7 proc. przekazało cyberprzestępcom ponad 5 milionów złotych.

 

Z opublikowanego przez firmę Sophos raportu „State of Ransomware Poland 2024” wynika, że w 2023 roku co piąte polskie przedsiębiorstwo zostało zaatakowane z użyciem złośliwego oprogramowania. W co czwartym podmiocie, który padł ofiarą ransomware’u, łączne straty spowodowane atakiem wyniosły od 500 tys. do 5 milionów złotych. 8 proc. firm zanotowało ponad 5 mln złotych strat.

 

Kopie zapasowe popularne w polskich firmach

Spośród polskich firm zaatakowanych złośliwym oprogramowaniem ransomware w 2023 roku, 58 proc. nie zdecydowało się na zapłacenie okupu cyberprzestępcom. To niższy odsetek niż globalnie, gdzie 77 proc. firm dotkniętych atakiem ransomware nie spełniło żądań napastników.

 
 

31 proc. zaatakowanych przedsiębiorstw skorzystało z kopii zapasowych, aby odzyskać dane po cyberataku, a 19 proc. użyło innych metod. 8 proc. zaatakowanych firm nie posiadało backupu ani narzędzi do odzyskiwania danych, ale mimo to nie zapłaciło okupu.

 
 
Kopie zapasowe umożliwiają szybkie przywrócenie danych, które zostały zaszyfrowane lub trwale usunięte. Bardzo istotne jest, aby backup robiony był regularnie. Dzięki temu można szybko odzyskać dane, więc incydent nie zakłóci ciągłości działalności biznesu. Równie ważne jest odpowiednie zabezpieczenie kopii, aby w momencie ataku cyberprzestępcy mieli do nich utrudniony, a najlepiej całkowicie uniemożliwiony dostęp. Nie da się przewidzieć wystąpienia incydentu, dlatego firmy powinny być na niego przygotowane w każdym momencie.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Ile kosztuje cyberatak?

 
 

Jak wykazał raport Sophos, 39 proc. polskich firm zaatakowanych przez ransomware w 2023 roku zdecydowało się na zapłacenie okupu. Połowa z tych przedsiębiorstw wpłaciła oszustom mniej niż 500 tys. zł, a 29 proc. – od 500 tys. do miliona zł. 13 proc. firm uiściło opłatę w wysokości od 1 do 5 mln złotych, zaś 7 proc. wpłaciło ponad 5 milionów zł. 3 proc. respondentów na pytanie, czy ich firma zapłaciła okup po ataku ransomware wskazała na odpowiedź „nie wiem/nie pamiętam”.

 
 
Ponad połowa firm dotkniętych ransomware nie zapłaciła okupu – to dobra wiadomość. Jednocześnie odsetek przedsiębiorstw, które spełniły żądania cyberprzestępców, jest wciąż bardzo wysoki. Płacenie okupu daje napastnikom zarobek i zachęca do kontynuowania działalności. Przedsiębiorstwa muszą też pamiętać, że zapłacenie żądanej przez oszustów kwoty nie gwarantuje odzyskania danych, a zwiększa koszty związane z cyberatakiem, które i tak są już bardzo wysokie.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

O badaniu

Badanie „State of Ransomware Poland 2024” zostało przeprowadzone w kwietniu 2024 roku metodą CAWI przez UCE Research dla Sophos. Badani byli przedstawiciele 400 firm, zajmujący stanowisko pracownika działu IT minimum na poziomie specjalisty lub specjalisty ds. cyberbezpieczeństwa w firmie.

 
 
 

Ponad połowa polskich firm zaatakowanych przez ransomware w 2023 roku skorzystała z własnych metod odzyskiwania danych i nie musiała płacić okupu. Przedsiębiorstwa najczęściej sięgały w tym celu po kopie zapasowe. Spośród podmiotów, które zapłaciły okup, większość uiściła opłaty poniżej 100 tys. zł, ale 7 proc. przekazało cyberprzestępcom ponad 5 milionów złotych.

Z opublikowanego przez firmę Sophos raportu „State of Ransomware Poland 2024” wynika, że w 2023 roku co piąte polskie przedsiębiorstwo zostało zaatakowane z użyciem złośliwego oprogramowania. W co czwartym podmiocie, który padł ofiarą ransomware’u, łączne straty spowodowane atakiem wyniosły od 500 tys. do 5 milionów złotych. 8 proc. firm zanotowało ponad 5 mln złotych strat.

Kopie zapasowe popularne w polskich firmach

Spośród polskich firm zaatakowanych złośliwym oprogramowaniem ransomware w 2023 roku, 58 proc. nie zdecydowało się na zapłacenie okupu cyberprzestępcom. To niższy odsetek niż globalnie, gdzie 77 proc. firm dotkniętych atakiem ransomware nie spełniło żądań napastników.

31 proc. zaatakowanych przedsiębiorstw skorzystało z kopii zapasowych, aby odzyskać dane po cyberataku, a 19 proc. użyło innych metod. 8 proc. zaatakowanych firm nie posiadało backupu ani narzędzi do odzyskiwania danych, ale mimo to nie zapłaciło okupu.

 Kopie zapasowe umożliwiają szybkie przywrócenie danych, które zostały zaszyfrowane lub trwale usunięte. Bardzo istotne jest, aby backup robiony był regularnie. Dzięki temu można szybko odzyskać dane, więc incydent nie zakłóci ciągłości działalności biznesu. Równie ważne jest odpowiednie zabezpieczenie kopii, aby w momencie ataku cyberprzestępcy mieli do nich utrudniony, a najlepiej całkowicie uniemożliwiony dostęp. Nie da się przewidzieć wystąpienia incydentu, dlatego firmy powinny być na niego przygotowane w każdym momencie.” 

Jak wykazał raport Sophos, 39 proc. polskich firm zaatakowanych przez ransomware w 2023 roku zdecydowało się na zapłacenie okupu. Połowa z tych przedsiębiorstw wpłaciła oszustom mniej niż 500 tys. zł, a 29 proc. – od 500 tys. do miliona zł. 13 proc. firm uiściło opłatę w wysokości od 1 do 5 mln złotych, zaś 7 proc. wpłaciło ponad 5 milionów zł. 3 proc. respondentów na pytanie, czy ich firma zapłaciła okup po ataku ransomware wskazała na odpowiedź „nie wiem/nie pamiętam”.

Ponad połowa firm dotkniętych ransomware nie zapłaciła okupu – to dobra wiadomość. Jednocześnie odsetek przedsiębiorstw, które spełniły żądania cyberprzestępców, jest wciąż bardzo wysoki. Płacenie okupu daje napastnikom zarobek i zachęca do kontynuowania działalności. Przedsiębiorstwa muszą też pamiętać, że zapłacenie żądanej przez oszustów kwoty nie gwarantuje odzyskania danych, a zwiększa koszty związane z cyberatakiem, które i tak są już bardzo wysokie.” 

O badaniu

Badanie „State of Ransomware Poland 2024” zostało przeprowadzone w kwietniu 2024 roku metodą CAWI przez UCE Research dla Sophos. Badani byli przedstawiciele 400 firm, zajmujący stanowisko pracownika działu IT minimum na poziomie specjalisty lub specjalisty ds. cyberbezpieczeństwa w firmie.

Raport Sophos: koszty odzyskiwania danych wyższe niż zakres ubezpieczenia od cyberataków

Aż 90 proc. firm zatrudniających powyżej 100 pracowników korzystało z cyfrowego ubezpieczenia w 2023 roku. Opracowany przez firmę Sophos raport wskazuje, że najczęstszym powodem zakupu takiej usługi jest ogólna świadomość wpływu skutków cyberataków na działalność gospodarczą. Zdarza się jednak, że polisa nie pokrywa wszystkich kosztów usunięcia szkód po incydencie naruszenia bezpieczeństwa. W 2023 roku firmy ubezpieczeniowe wypłacały średnio 63 proc. wysokości roszczenia.

 
 

Kolejny rok z rzędu odsetek firm posiadających polisę na wypadek cyberataku pozostaje na poziomie minimum 90 proc. Najwyższy jest on w branży energetycznej, naftowej, gazowej i użyteczności publicznej (97 proc.). Na drugim biegunie znalazł się sektor rządowy oraz firmy z branży IT, technologicznej i telekomunikacyjnej, w których cyberubezpieczenie posiadało w 2023 roku 81 proc. podmiotów.

Chęć ochrony wymusza zmiany

Raport Sophos wykazał, że firmy rozumieją istotę posiadania cyfrowego ubezpieczenia i zwiększają poziom ochrony danych, aby zapewnić sobie możliwość korzystania z niego. Dzięki temu w 2023 roku 76 proc. podmiotów zakwalifikowało się do ubezpieczenia, a 67 proc. uzyskało lepsze ceny polisy. Z kolei 30 proc. przedsiębiorstw w tej sposób zapewniło sobie korzystniejsze warunki umowy.

 
 
Dane pokazują, że to właśnie chęć uzyskania cyberubezpieczenia zmusza firmy do wdrażania podstawowych środków bezpieczeństwa, co ma szerszy, bardziej pozytywny wpływ na biznes. Jednakże, chociaż posiadanie cyfrowej polisy jest korzystne dla firm, stanowi ono tylko jeden z elementów strategii przeciwdziałania skutkom cyberataków. Przedsiębiorstwa nadal muszą pracować nad wzmacnianiem poziomu swojej ochrony. Incydent naruszenia bezpieczeństwa może mieć poważny wpływ na firmę zarówno z operacyjnego, jak i reputacyjnego punktu widzenia, a samo posiadanie cyfrowego ubezpieczenia tego nie zmienia.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Spośród 5 tys. ankietowanych menedżerów odpowiedzialnych za sprawy IT i cyberbezpieczeństwa, 99 proc. firm, które poprawiły poziom swoich zabezpieczeń w celu otrzymania ubezpieczenia, stwierdziło, że dzięki inwestycjom uzyskały również szersze korzyści w postaci lepszej ochrony i mniejszej liczby alertów.

Rosną koszty cyberataków

Badanie ujawniło również, że zazwyczaj całkowity rachunek odzwierciedlający koszty odzyskiwania danych po cyberatakach przewyższa wartość wykupionej polisy. Tylko jeden procent respondentów, których firmy zgłosiły roszczenie, odzyskał od ubezpieczyciela całość kosztów związanych z usuwaniem skutków incydentu. W ciągu ostatniego roku wzrosły one o 50 proc., osiągając średnio 2,73 miliona dolarów.

 
 
Dane Sophos wielokrotnie pokazywały, że znaczna część cyfrowych incydentów, z którymi borykają się firmy, wynika z braku wdrożenia podstawowych praktyk, takich jak bieżące łatanie luk w zabezpieczeniach. Najnowszy raport Sophos wykazał, że główną przyczyną ataków były skradzione dane uwierzytelniające. Mimo to prawie połowa firm nie korzysta z uwierzytelniania wieloskładnikowego.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Polisa od…?

Jak wynika z badania, sam fakt posiadania przez firmę ubezpieczenia na wypadek cyberataku nie zawsze oznacza, że pracownicy wiedzą, jakie zapisy są zawarte w dokumencie. Przedstawiciele 40 proc. firm, które posiadają taką polisę, uważają, że obejmuje ona płatność okupu, ale nie jest tego pewnych. Z kolei 41 proc. uważa, że ubezpieczenie obejmuje utratę dochodów w wyniku cyberataku, ale też nie jest tego pewnych.

 
 
Wyniki te są powodem do niepokoju z kilku powodów. Po pierwsze, firmy ryzykują, że nie uzyskają ochrony, której potrzebują. Istotne jest, aby wszystkie strony w przedsiębiorstwie miały jasność co do tego, jakie warunki mają znaleźć się w polisie, a potrzeby te powinny stanowić podstawę do zakupu ubezpieczenia. Po drugie, firmy ryzykują, że nie otrzymają wsparcia, którego oczekują w przypadku roszczenia. Radzenie sobie z poważnym cyfrowym incydentem to stresujący czas dla wszystkich zaangażowanych stron. Odkrycie w momencie ataku, że zakres oczekiwanego wsparcia nie został w całości uwzględniony w polisie ubezpieczeniowej, dodatkowo komplikuje, opóźnia i zwiększa koszty działań naprawczych.
Chester Wisniewski
dyrektor ds. technologii w firmie Sophos
 

Posiadanie cyfrowego ubezpieczenia staje się dziś normą w wielu branżach. Firmy, które inwestują w zabezpieczenia, nie tylko poprawiają swoją pozycję ubezpieczeniową, ale również czerpią z tego korzyści operacyjne. Zwiększenie poziomu ochrony danych zmniejsza ryzyko ich naruszenia w przypadku cyberataku, a to przekłada się na większą płynność biznesową i brak zakłócania działalności firmy. Niemniej, aby zapewnić pełną ochronę, przedsiębiorstwa muszą dokładnie dopasować warunki polisy do specyficznych potrzeb i potencjalnych zagrożeń, z jakimi mogą się spotkać.

O badaniu

Raport „Cyber Insurance and Cyber Defenses 2024: Lessons from IT and Cybersecurity Leaders” powstał na bazie wyników ankiety na grupie 5 tys. specjalistów IT z 14 krajów, którą przeprowadziła niezależna agencja badawcza na zlecenie firmy Sophos. Respondenci reprezentujący firmy różnej wielkości (od 100 do 5 tys. pracowników) pochodzili z Europy, obu Ameryk oraz Azji i wysp Pacyfiku. Przychody badanych firm wahały się od mniej niż 10 mln dolarów do ponad 5 mld dolarów. Ankieta została przeprowadzona w styczniu i lutym 2024 roku.

Z całym raportem można zapoznać się na stronie sophos.com.

Przejdź do treści