To wyniki raportu „Veeam 2025 Ransomware Trends and Proactive Strategies Report”. Najskuteczniejszą ochroną przed skutkami ataku pozostaje kompleksowa strategia odporności danych oraz jasno określona procedura decyzyjna dotycząca reakcji na żądania okupu. w tej chwili tylko 26 proc. organizacji deklaruje posiadanie takiej formalnej procedury.
Podwójny szantaż i presja czasu
Jak wskazuje Tomasz Krajewski, dyrektor techniczny sprzedaży na Europę Wschodnią w firmie Veeam, przestępcy coraz częściej stosują tzw. podwójny szantaż. Oznacza to nie tylko szyfrowanie danych, ale również ich kradzież i groźbę publikacji.
W wielu przypadkach tzw. dwell time, czyli czas między włamaniem a adekwatnym atakiem, wynosi mniej niż 24 godziny. Firmy podejmują decyzję w warunkach silnego stresu, co może prowadzić do błędnych działań.
Spirala, która napędza przestępców
Przekazanie okupu nie kończy problemu, a wręcz przeciwnie – może go pogłębić. Jak wynika z raportu Veeam, 17 proc. firm nie odzyskało danych mimo zapłaty, a prawie 70 proc. zostało zaatakowanych ponownie. Dla cyberprzestępców to sygnał, iż ofiara może zapłacić także następnym razem.
Każda płatność wzmacnia finansowo grupy przestępcze i wspiera kolejne ataki. Z tego względu organizacja Counter Ransomware Initiative, zrzeszająca 68 państw, prowadzi działania na rzecz ograniczenia tego zjawiska. W niektórych krajach, np. w Wielkiej Brytanii czy wybranych stanach USA, płacenie okupu przez instytucje publiczne jest zakazane.
Jak się bronić przed ransomware?
Zdaniem ekspertów kluczem jest przygotowanie. Firmy powinny mieć opracowaną strategię odporności danych oraz procedury zarządzania nimi. Chodzi tu o regularne tworzenie kopii zapasowych i sprawdzony plan ich odzyskiwania.
Ważna jest też kooperacja między działami IT i bezpieczeństwa. Aż 52 proc. badanych firm przyznaje, iż ten obszar wymaga w ich organizacjach poprawy. Istotnym elementem strategii jest również edukacja pracowników na temat zagrożeń cybernetycznych.
Raport pokazuje, iż 98 proc. firm posiada tzw. playbook, czyli plan działania na wypadek incydentu. Jednak mniej niż połowa uwzględnia w nim najważniejsze elementy techniczne, takie jak weryfikacja kopii zapasowych czy plan odcięcia zagrożonych systemów. Tylko 30 proc. przedsiębiorstw ma zdefiniowany łańcuch dowodzenia określający, kto podejmuje decyzje w sytuacji kryzysowej.
Jak podkreślono w raporcie Veeam, ransomware to nie tylko techniczne wyzwanie, ale test całej organizacji: jej procesów, narzędzi i zespołów. Zapłata okupu nie jest rozwiązaniem – skuteczna obrona zaczyna się na długo przed atakiem.
Przeczytaj także:
- Fałszywy głos, prawdziwe zagrożenie. FBI bada cyberatak na sztab Trumpa
- AI i cyberzagrożenia: Polskie firmy przez cały czas nieprzygotowane na nową generację ataków
- Atak bez wirusa. Cyberprzestępcy coraz częściej wykorzystują ludzkie emocje
- Klimat a bezpieczeństwo narodowe. Eksperci: Polska jest nieprzygotowana