Segundo pesquisa realizada pela Sophos, no Brasil, 65% das organizações foram atacadas por ransomware e o custo somado para a recuperação dos dados foi de R$ 2,550,000

A Sophos apresenta a pesquisa global The State of Ransomware 2020, que revela que pagar criminosos cibernéticos para restaurar dados criptografados durante um ataque de ransomware não é um caminho fácil e barato para a recuperação. De fato, o custo total da recuperação quase dobra quando as organizações pagam um resgate. A pesquisa foi realizada com 5.000 especialistas em TI das organizações, entre janeiro e fevereiro de 2020, contemplando 26 países, seis continentes, incluindo Europa, Américas, Ásia-Pacífico e Ásia Central, Oriente Médio e África. Dentro dos 5.000 especialistas abordados 200 foram brasileiros.

Mais da metade (51%) das organizações sofreu um ataque de ransomware significativo nos 12 meses anteriores, em comparação com 54% em 2017. Os dados foram criptografados em quase três quartos (73%) dos ataques que violaram com êxito uma organização. O custo médio de lidar com o impacto desse ataque, incluindo tempo de inatividade nos negócios, pedidos perdidos, custos operacionais e muito mais, mas sem incluir o resgate, foi superior a US$ 730.000. Esse custo médio subiu para US$ 1,4 milhão, quase o dobro, quando as organizações pagaram o resgate. Mais de um quarto (27%) das organizações atingidas pelo ransomware admitiram pagar o resgate.

“As organizações podem sentir uma pressão intensa para pagar o resgate e evitar danos ao tempo de inatividade. Diante disso, pagar o resgate parece ser uma maneira eficaz de restaurar os dados, mas isso é ilusório. As descobertas da Sophos mostram que pagar o resgate faz pouca diferença para a carga de recuperação em termos de tempo e custo. Isso pode ser porque é improvável que uma única chave de descriptografia mágica seja suficiente para recuperar. Muitas vezes, os atacantes podem compartilhar várias chaves e, usá-las para restaurar dados, pode ser um assunto complexo e demorado”, diz Chester Wisniewski, principal pesquisador da Sophos.

Mais da metade (56%) dos gerentes de TI pesquisados conseguiram recuperar dados dos backups sem pagar o resgate. Em uma minoria muito pequena de casos (1%), o pagamento do resgate não levou à recuperação de dados. Esse número subiu para 5% para organizações do setor público. De fato, 13% das organizações do setor público pesquisadas nunca conseguiram restaurar dados criptografados, em comparação com 6% no total.

No entanto, contrariamente à crença popular, o setor público foi menos afetado pelo ransomware, com apenas 45% das organizações pesquisadas nessa categoria dizendo que foram atingidas por um ataque significativo no ano anterior. Em nível global, as empresas de mídia, lazer e entretenimento no setor privado foram as mais afetadas pelo ransomware, com 60% dos entrevistados relatando ataques.

No Brasil:

 65% das organizações foram atacadas por ransomware
• 36% das vítimas pararam o ataque antes do dados serem criptografados
• 28% cujos dados foram criptografados recuperaram pagando o resgate
• Custo somado para a recuperação dos dados foi de R$ 2,550,000
• 85% tem seguro de cibersegurança
• 68% tem seguro de cibersegurança que cobre ransomware

Atacantes aumentam a pressão para pagar

Os pesquisadores da SophosLabs publicaram um novo relatório que analisa as ferramentas, técnicas e procedimentos usados por essa ameaça avançada que combina criptografia de dados com roubo de informações e ameaça de exposição. Essa abordagem, que os pesquisadores da Sophos também observaram sendo adotada por outras famílias de ransomware, como a LockBit, foi projetada para aumentar a pressão sobre a vítima para pagar o resgate. O novo relatório da Sophos ajudará os profissionais de segurança a entender e antecipar melhor os comportamentos em evolução dos invasores de ransomware e a proteger as organizações.

“Um sistema de backup eficaz que permite às organizações restaurarem dados criptografados sem pagar aos invasores é essencial para os negócios, mas há outros elementos importantes a serem considerados se uma empresa deve ser realmente resiliente ao ransomware”, acrescenta Wisniewski. “Os adversários avançados, como os operadores por trás do ransomware Maze, não apenas criptografam arquivos, mas roubam dados para possíveis fins de exposição ou extorsão. Recentemente, relatamos o LockBit usando essa tática. Alguns atacantes também tentam excluir ou sabotar backups para dificultar a recuperação de dados pelas vítimas e aumentar a pressão sobre eles para pagar. A maneira de lidar com essas manobras maliciosas é manter os backups offline e usar soluções eficazes de segurança em várias camadas que detectam e bloqueiam ataques em diferentes estágios.”

Fonte: Security Report