企业勒索软件攻击的成本



网络攻击者每天要搜索企业网络数百万次,以识别可被利用的漏洞并提供对敏感公司和人员数据的访问。更具破坏性的是,该漏洞被用于加密组织的数据,使其无法继续业务运营。通常要求赎金以换取解密数据的密钥。
尽管政府机构告诉组织不要屈服于勒索要求,但很少有关于这些攻击结果的经验数据。平均赎金金额,数据恢复率和受攻击的行业部门是多少? 根据Coveware第四季度勒索软件市场报告中收集的勒索软件数据,组织从勒索软件攻击中恢复的成本从2019年第三季度到第四季度增长了一倍。另一个主要亮点是,第四季度约51%的已识别勒索软件攻击已被发现。 2019是Sodinokibi或Ryuk的变体。
勒索软件攻击的总成本包括勒索款项(如果已支付),网络修复成本,收入损失以及对该品牌的潜在声誉损害。直到最近,勒索赎金还是有偿的还是无偿的,有偿的赎金者希望能收到一个解锁数据的密钥。最近,“付费或公开募捐”攻击的发生率有所增加。
赎金正越来越像勒索企图,其理解是对品牌形象,信任和声誉的影响可能对组织产生长期影响选择不付款。 请参阅相关内容:量化企业网络安全数据泄露的成本请参阅相关内容:量化企业网络安全数据泄露的成本 在2019年第四季度,平均赎金支付从上一季度的42,000美元增加到了84,000美元。尽管第四季度勒索软件的平均付款额为41,000美元,但平均水平的翻倍反映了积极攻击公司的威胁行为者的多样性。该报告称,大型公司可以向企业勒索7位数字。例如,Ryuk赎金支付给受影响企业的新高是780,000美元。 当勒索软件的受害者选择支付数据捕获者费用时,组织将使用两个度量标准来确定结果:是否提供了有效的解密工具?该工具可以有效地恢复完整数据吗? 在几乎所有收集到的示例中(98%),在赎金支付后交付了有效的解密工具。
在2019年下半年,这一结果并未改变。即使在付款后,某些不良行为者仍拖欠工具交付的模式已经出现已取得。这对于组织在确定付款是否可能达到期望的结果时要考虑的重要。
此外,接受解密工具的人中有97%能够成功恢复其数据。与关于解密工具交付的观察类似,更复杂的攻击者倾向于使用加密工具,这些工具在解密时可能会将数据还原到相似的完整性级别。 请参阅相关:勒索软件余震:网络数据劫持后的恢复之路请参阅相关:勒索软件余震:网络数据劫持后的恢复之路 在2019年第四季度,受勒索软件影响的组织的平均停机时间从上一季度的12.1天增加到了16.2天。对大型企业的攻击越来越普遍,这导致停机时间的增加。大型企业通常要花费数周的时间来完全修复和还原其系统。
既有的企业具有更复杂的网络,通过备份或解密来还原数据比还原网络需要更长的时间一家小企业。 此外,Ryuk之类的某些演员已经发展了他们的袭击手段,使他们更加普遍。在第四季度,Ryuk参与者开始使用“局域网唤醒”功能来打开受到破坏的网络中最初关闭电源的设备。
这大大放大了攻击的影响。 当安全管理员的监督受到限制时,勒索软件通常在晚上或清晨被引爆。非高峰时段的渗透意味着大多数计算机在工作日结束后无法运行,大多数员工都离开了。
此功能可重新打开其计算机,以使加密端点的数量最大化。 有些行业受到勒索软件的打击比其他行业要多。数据机会的大小,受影响的客户或最终用户的潜在数量以及将赎金支付给目标市场的可能性所有因素。
2019年第四季度受攻击最多的五个勒索软件组织为: 这些数字描绘了企业组织中勒索软件当前状态的悲惨景象。攻击的发生频率更高,并且正在发现可以利用的漏洞。最令人担忧的是,组织在评估业务风险后正在支付赎金。
网络钓鱼检测和帐户接管尝试的改进将支持第一道防线。灾难恢复和业务连续性计划还必须包括网络攻击,其响应计划的实施方式类似于为自然灾害所做的努力。 请参阅相关文章:各行业齐心协力应对网络攻击。请参阅相关文章:各行业齐心协力应对网络攻击。

Yorumlar