Жертвы шифровальщиков в США платят больше всех — в среднем по $6 млн

Жертвы шифровальщиков в США платят больше всех — в среднем по $6 млн

Жертвы шифровальщиков в США платят больше всех — в среднем по $6 млн

Согласно результатам опроса, проведенного Mimecast, за последние два года с атаками программ-шифровальщиков столкнулись 80% крупных компаний. Выкуп уплатили около 40% жертв; в США его размеры оказались самыми большими — в среднем $6,3 миллиона.

В опросе приняли участие 742 высокопоставленных ИБ-профессионала из шести стран. В указанный период каждой пострадавшей компании пришлось иметь дело с вымогателями в среднем 3000 раз.

В качестве источников заражения более половины опрошенных назвали адресные письма с вредоносным вложением, 47% — интернет-атаки, 45% — письма с вредоносной ссылкой.

Ответы на вопрос о выкупе разделились примерно поровну: 41% платили вымогателям, 39% — нет. Некоторым из плательщиков (13%) удалось в ходе переговоров умерить аппетиты авторов атаки.

С учетом итоговых сумм, врученных вымогателям, рейтинг стран по этому показателю получился такой:

  • США — в среднем $6 312 190;
  • Канада — в среднем C$6 666 220 (5 347 508 долларов США);
  • Великобритания — в среднем £628 606 (848 377 долларов США);
  • Южная Африка — в среднем R3 261 352 (213 884 долларов США);
  • Германия — в среднем €171 203 (197 727 долларов США);
  • Австралия — в среднем AU$ 79 857 (59 066 долларов США).

Опрос также выявил, что резервные копии хранят менее половины (45%) компаний, представляющих интерес для злоумышленников. Столько же респондентов пожаловались на слишком скромный бюджет, чуть больше — на редкие ИБ-тренинги в компании, 40% — на дефицит информации об актуальных угрозах.

В то же время 83% руководителей ИБ-служб выразили уверенность, что смогли бы вернуть данные и без уплаты выкупа, а 77% — что могут восстановить нормальную работоспособность компании за несколько дней.

«Залог успешной борьбы с атаками шифровальщиков — правильная подготовка, — уверен Джонатан Майлз (Jonathan Miles), отвечающий в Mimecast за стратегическое планирование ИБ-исследований. — Хорошо, что специалисты по кибербезопасности компаний ощущают готовность к таким угрозам, однако важно продолжать работать на опережение и совершенствовать свои процессы. Опрос наглядно показал, что использование шифровальщиков оправдывает себя, и подобное вымогательство вряд ли пойдет на спад».

Ущерб от шифровальщиков — это не только финансовые потери из-за уплаты выкупа: 42% опрошенных отметили, что атака нарушила деловые операции компании, 36% пожаловались на длительные простои. В качестве последствий были также указаны упущенная выгода (28%) и отток клиентов (21%).

Около 40% специалистов выразили опасение, что их могут уволить из-за успешной атаки вымогателей. Две трети склонны в таких случаях винить только себя — в основном потому, что недооценили риски.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru