BIZNESPonad 60 proc. firm było celem ataku ransomware w 2022 roku

Ponad 60 proc. firm było celem ataku ransomware w 2022 roku

Ponad 60 proc. firm było celem ataku ransomware w 2022 roku

Według danych z najnowszego, opracowanego przez Fortinet dokumentu The 2023 Global Ransomware Report, aż dwie trzecie firm było celem ataków ransomware w 2022 roku, z czego w przypadku 50 proc. powiodły się one. Dodatkowo, dane z publikacji FortiGuard Labs 2H 2022 Threat Landscape Report informują o wzroście o 16 proc. liczby ataków ransomware w porównaniu z pierwszą połową zeszłego roku. Eksperci Fortinet wskazują, jak przedsiębiorstwa mogą przygotować się na cyberataki z wykorzystaniem posiadanych narzędzi, procesów i kadry pracowniczej.

Chociaż statystyki dotyczące ataków ransomware budzą niepokój, nie są one zaskakujące. Dzięki usługom Ransomware-as-a-Service (RaaS) nawet niedoświadczeni cyberprzestępcy mogą łatwo przeprowadzać zaawansowane ataki i szybko na tym zarobić. RaaS to model biznesowy, w którym twórcy oprogramowania ransomware udostępniają innym osobom narzędzia i infrastrukturę potrzebną do przeprowadzenia tego typu ataków. Dostawcy RaaS zwykle pobierają prowizję lub udział z zysków od opłaconych okupów za odszyfrowanie plików, tworząc tym samym model biznesowy bazujący na współpracy i dzieleniu się ryzykiem.

Technologia w walce z ransomware

Jak wynika z raportu dotyczącego ransomware, siedem najczęściej wymienianych mechanizmów, z których każdy uważany jest za istotny dla ochrony przed tego typu atakami przez co najmniej połowę respondentów, to: rozwiązania zabezpieczające infrastrukturę Internetu rzeczy (IoT), zapory sieciowe nowej generacji (NGFW), rozwiązania Secure Access Service Edge (SASE), ochrona zasobów chmurowych (CWP), wykrywanie zagrożeń na urządzeniach końcowych i reagowanie na nie (EDR), egzekwowanie reguł dostępu do sieci w modelu zero trust oraz wdrażanie umożliwiających to narzędzi (ZTNA), a także stosowanie bezpiecznych bram poczty elektronicznej (SEG).

Aby zapobiegać negatywnym skutkom ataków ransomware zespoły ds. bezpieczeństwa powinny ustalić procedury tworzenia zapasowych kopii danych oraz stosować rozwiązania gwarantujące, że pliki w wykonanej kopii są zablokowane przed jakimikolwiek zmianami, a więc nie zostaną zaszyfrowane. Oba te mechanizmy powinny być regularnie testowane przez administratorów, aby zapewnili oni swojej firmie jak najszybsze i niezawodne odzyskiwanie danych – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Procesy muszą być aktualne

Każda firma powinna zbudować, utrzymywać oraz regularnie sprawdzać i aktualizować swój plan reagowania na incydenty. Uczestnicy badania 2023 Global Ransomware Report, za jeden z trzech najważniejszych priorytetów uznali „usprawnienia w kadrze pracowniczej i procesach”.

Przedsiębiorstwa muszą upewnić się, że ich plan działania w zakresie bezpieczeństwa obejmuje szczegółowe informowanie pracowników na temat przeciwdziałania atakom ransomware. To kolejny obszar, w którym warto rozważyć skorzystanie z pomocy zewnętrznych ekspertów, którzy mogą przeprowadzić obiektywną ocenę bezpieczeństwa i udzielić wskazówek oraz zaleceń dotyczących poprawy odporności firmy na cyfrowe zagrożenia – wskazuje Robert Dąbrowski.

Obrona przed ransomware powinna być jednym z głównych priorytetów dla przedsiębiorstw, a szczególnie dla kierownictwa wysokiego szczebla, dyrektorów wykonawczych i zarządu. Istotne jest także zadbanie o dwukierunkową komunikację pomiędzy pracownikami a kierownictwem na tematy związane z cyberbezpieczeństwem.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...