Prawdziwy koszt ransomware’u

FIRMA

Zwykle nie sam okup, lecz przestój w działalności i inne konsekwencje infekcji stanowią prawdziwe obciążenie dla Twojej firmy.

Ransomware to dziś gorący temat. W rzeczywistości w trzecim kwartale 2016 r. liczba prób wymuszenia okupu wzrosła ponad dwukrotnie. Nic dziwnego – to duży biznes. FBI ocenia zyski związane z ransomware’em na miliard dolarów w 2016 r.

Płacenie ewentualnego okupu jest oczywiście bolesne, ale inne skutki infekcji mogą znacznie bardziej zaszkodzić Twojej firmie.

Po pierwsze, stracony czas. Pomyślmy na przykład o sklepie internetowym. Nieczynna witryna będzie miała bezpośredni wpływ na wyniki finansowe. Pomyślmy o mieście San Francisco, które zostało zmuszone do zaoferowania darmowych przejazdów, kiedy ransomware zaatakował jego system transportowy. A co ze szpitalem lub innym zakładem opieki zdrowotnej, który nie mógłby przyjmować pacjentów? Atak ransmoware’u sparaliżowałby jego działalność.

Są też inne konsekwencje. Personel IT musi poświęcić dużo cennego czasu na wyszukiwanie, izolowanie i rozwiązywanie problemów. W wielu przypadkach skutki nie są ograniczone do zainfekowanych komputerów, ponieważ w celu uniknięcia dalszych szkód trzeba odłączyć od sieci inne urządzenia. Tymczasem większość pracowników nie może pracować, co powoduje znaczną utratę produktywności bez względu na to, czy zapłacisz okup, czy nie.

Po drugie, może dojść do utraty kluczowych danych. Zdarzało się, że nasi klienci mieli kopię zapasową danych finansowych, ale nie innych krytycznych zasobów. Na przykład dla biura projektowego utrata plików ze zdjęciami i projektami byłaby prawdziwą katastrofą. Wracając do szpitali, czym groziłaby utrata danych pacjentów? Zdrowie pacjentów byłoby narażone na niebezpieczeństwo. W branży opieki zdrowotnej jest to bardzo realne zagrożenie – jest ona celem 88 proc. wszystkich ataków ransomware’u.

Po trzecie, wracając do potencjalnej utraty danych pacjentów, ewentualne zakłócenie działalności to nie cała historia. Przepisy chroniące dane osobowe są surowe, a prawdopodobieństwo kar – wysokie. Jeśli chodzi o dane finansowe, inne przepisy zobowiązują do utrzymywania archiwów przez kilka lat. Jeśli więc atak ransomware’u spowoduje, dajmy na to, utratę danych choćby z bieżącego kwartału, trzeba będzie mocno napracować się, żeby odtworzyć je na wypadek ewentualnej kontroli…

Jednym z kluczowych aspektów ochrony organizacji przed ransomware’em i innymi rodzajami złośliwego oprogramowania są szkolenia w zakresie bezpieczeństwa, które mogą powstrzymać pracowników przed klikaniem linków w phishingowych mailach. Brak ogólnej świadomości zagrożeń w połączeniu z faktem, że szpitale przechowują dużo krytycznych danych osobowych jest jednym z powodów, dla których stanowią one tak łakomy kąsek dla cyberprzestępców.

Co zatem powinieneś zrobić, jeśli Twoja organizacja padnie ofiarą ransomware’u? Oto rady Andy’ego Patela, jednego z naszych ekspertów od bezpieczeństwa: „Jeśli Twoje systemy zostaną zainfekowane przez ransomware, weź głęboki oddech i zareaguj na incydent w wyważony sposób. Zanim zaczniesz przywracać dane z kopii zapasowych, odizoluj i zabezpiecz zainfekowane maszyny. Upewnij się, że podczas tego procesu nie przywrócisz pierwotnego wektora infekcji. A kiedy Twoje systemy znów zaczną działać, pamiętaj, żeby dogłębnie przeanalizować źródło problemu. Ucz się na błędach i poprawiaj procesy oraz systemy, aby zapobiec przyszłym infekcjom. Im lepiej przygotowana jest Twoja organizacja na atak kryptograficznego ransomware’u, tym mniejsze prawdopodobieństwo, że zaczniesz panikować”.

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: