Чому кіберзлочинці спеціально націлені на резервне копіювання

Чому кіберзлочинці спеціально націлені на резервне копіювання AI - MS

Поділіться публікацією

Існує два основних способи відновлення зашифрованих даних після атаки програм-вимагачів: відновлення з резервних копій і сплата викупу. Зловмисники також це знають і намагаються позбавити компанії рішення, атакуючи резервні копії. 

Дві проблеми, та сама причина: повне відновлення даних після сплати викупу є дуже невизначеним, оскільки в разі сумнівів ви не можете покладатися на обіцянки кіберзлочинців. І відновлення даних із резервних копій у багатьох випадках не працює, тому що кіберзлочинці часто шифрують їх, щоб різко збільшити тиск на жертви щодо сплати викупу. Компанії, які не мають захищеної резервної копії, опиняються в безвиході. Тому доцільно поєднувати безпеку та резервне копіювання даних, щоб максимізувати захист резервних копій, а також покладатися на незмінні резервні копії.

Вагомі факти підтверджують ризик

Під час опитування майже 3.000 фахівців з ІТ та кібербезпеки по всьому світу, проведеного дослідницькою компанією Vanson Bourne від імені Sophos на початку 2024 року, стало ясно, що фінансовий і операційний вплив компрометації резервного копіювання через атаку програм-вимагачів є величезним. Загалом можна виділити чотири основні висновки опитування:

Інсайт 1

Зловмисники майже завжди намагаються скомпрометувати ваші резервні копії. У 94 відсотках компаній, постраждалих від програм-вимагачів минулого року, кіберзлочинці намагалися скомпрометувати резервні копії під час атаки.

Інсайт 2

Рівень успішності компромісів значно відрізняється залежно від галузі. У всіх галузях в середньому 57 відсотків спроб компрометації резервного копіювання були успішними. Цікаво, що між різними галузями є великі відмінності: від 79 відсотків у секторах енергетики, нафти/газу та комунальних послуг до 30 відсотків у секторах ІТ, технологій і телекомунікацій.

Інсайт 3

Вимагання викупу подвоюються, якщо резервні копії скомпрометовані. У середньому жертви, чиї резервні копії були скомпрометовані, отримували викуп у більш ніж удвічі більший, ніж ті, чиї резервні копії не були порушені. Середня вимога викупу становила 2,3 мільйона доларів США (резервні копії зламано) і 1 мільйон доларів США (резервні копії не зламано).

Інсайт 4

Вартість відновлення після атаки програм-вимагачів у вісім разів вища, якщо резервні копії скомпрометовані. Збої, спричинені програмами-вимагачами, окрім потенційних платежів викупу, часто мають значний вплив на щоденні бізнес-операції. Крім того, відновлення ІТ-систем є складним і дорогим. Середня загальна вартість відновлення після атаки програм-вимагачів для організацій, чиї резервні копії були зламані, становила в середньому 3 мільйони доларів. Це у вісім разів більше, ніж організації, резервні копії яких не постраждали, які витратили в середньому 375.000 XNUMX доларів США.

Важливі поради щодо захисту резервних копій від програм-вимагачів

🔎 Рівень успіху зловмисників при спробі скомпрометувати резервні копії зазвичай становить 50 відсотків або більше (Зображення: Sophos).

За допомогою таких служб безпеки, як кероване виявлення та реагування, компанії можуть цілодобово виявляти та зупиняти зловмисників у всій ІТ-інфраструктурі – навіть до того, як системи та, отже, резервні копії будуть скомпрометовані. Це особливо корисно для компаній, які не можуть керувати власним центром безпеки (SOC) або не мають власних спеціалістів із безпеки з досвідом криміналістики та цілодобовою доступністю в команді.

Також має сенс інтегрувати резервне копіювання з екосистемою безпеки. Як і всі кінцеві точки, системи резервного копіювання повинні бути постійно й активно захищені від програм-вимагачів та інших зловмисних ушкоджень. Захист особливо ефективний, коли безпека або послуги безпеки є невід’ємною частиною рішень для резервного копіювання, реалізованих Sophos у співпраці з Arcserve і Veeam.

Крім того, наступні три поради можуть значно зменшити небезпеку атаки програм-вимагачів:

  • Регулярно створюйте резервні копії та зберігайте їх у кількох місцях, наприклад, відповідно до правила 3-2-1.
  • Увімкнення MFA (багатофакторної автентифікації), особливо в облікових записах хмарного резервного копіювання, щоб запобігти зловмисникам отримати доступ.
  • Регулярне тестування та відпрацювання відновлення даних з резервних копій. Чим більш плавним є процес відновлення, тим швидше та легше компанії можуть відновитися після атаки.
  • Моніторинг безпеки та моніторинг резервних копій з метою своєчасного виявлення та реагування на підозрілі дії потенційних зловмисників.
Більше на Sophos.com

 


Про Софос

Sophos довіряють понад 100 мільйонів користувачів у 150 країнах. Ми пропонуємо найкращий захист від складних ІТ-загроз і втрати даних. Наші комплексні рішення безпеки прості в розгортанні, використанні та керуванні. Вони пропонують найнижчу сукупну вартість володіння в галузі. Sophos пропонує відзначені нагородами рішення для шифрування, рішення безпеки для кінцевих точок, мереж, мобільних пристроїв, електронної пошти та Інтернету. Також є підтримка від SophosLabs, нашої глобальної мережі власних аналітичних центрів. Штаб-квартири Sophos знаходяться в Бостоні, США, та Оксфорді, Великобританія.


 

Статті по темі

Після удару LockBit: як щодо атак програм-вимагачів?

У поточному звіті Trend Micro аналізує ландшафт програм-вимагачів і надає перспективу впливу переривання діяльності LockBit ➡ Читати далі

Причини втрати даних у німецьких компаніях

Втрата даних є проблемою, яка виникає у взаємодії між людьми та машинами: «недбалі користувачі» набагато частіше ➡ Читати далі

Хакери паралізували економічну базу даних Genios

Бібліотеки, університети та компанії наразі не мають доступу до економічної бази даних постачальника Genios - дочірньої компанії FAZ ➡ Читати далі

Чому кіберзлочинці спеціально націлені на резервне копіювання

Існує два основні способи відновлення зашифрованих даних після атаки програм-вимагачів: відновлення з резервних копій і оплата ➡ Читати далі

Звіт: більше атак на сервер електронної пошти та зловмисне програмне забезпечення

У звіті про безпеку в Інтернеті WatchGuard зафіксовано різке зростання так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. ➡ Читати далі

Небезпечна помилка: «У нас немає вразливостей в ІТ»

«Ми вжили належних заходів обережності, і я вірю, що ми добре захищені». Це часто вимовлене речення створює помилкове відчуття безпеки ➡ Читати далі

Стрічкове зберігання як цінна стратегія резервного копіювання та кіберзахисту

Що стосується рішення для відновлення резервних копій, багато компаній в основному приділяють увагу технологіям зберігання, які забезпечують високу швидкість відновлення даних для покращення бізнесу ➡ Читати далі

Програми-вимагачі: групи кіберзлочинців збільшують вимоги щодо викупу

Як показує новий звіт, кіберзлочинці продовжують покладатися на компрометацію бізнес-електронної пошти на додаток до програм-вимагачів і використовують давно відомі, ➡ Читати далі