Да плати ли една компания откуп след като е станала

...
Да плати ли една компания откуп след като е станала
Коментари Харесай

Плащанията след рансъмуер атаки продължават да растат

Да заплати ли една компания откуп откакто е станала жертва на рансъмуер офанзива или да не заплати? Въпросът напълно не е елементарен. Самият пропуск в сигурността, която е позволила компанията към този момент може да ѝ нанесе финансови и репутационни загуби. Отделно от това, разноските по „ разчистването “ след една криптовирусна офанзива може да ѝ коства в пъти повече, в случай че заплати откуп. Но самото заплащане не подсигурява нищо. Или най-малко в към половината от случаите е по този начин.

Законодателите в Съединени американски щати и Европа от дълго време упорстват заплащането на откуп след рансъмуер офанзива да се разгласи за незаконно. В същото време неотдавна стана ясно сумата, която Clorox са платили, с цел да се оправят с опустошението, нанесно на мрежите им в такава офанзива: $49 милиона. Няма информация за сумата, която хакерите са поискали от компанията. Тя по този начин или другояче не се е подала на изнудването. Но с от ден на ден компании не е по този начин.

Това излиза наяве от неотдавна оповестен отчет от компанията за блокчейн разбор Chainalysis. Компанията наблюдава заплащанията, осъществявани към огромните рансъмуер групи. От изследванията на Chainalysis излиза наяве, че 2023 е била рекордна във връзка с направените заплащания. Те са стигнали $1.1 милиарда през предходната година. Това е съвсем двойно спрямо миналата година. Chainalysis наблюдават през 2022 заплащания след рансъмуер офанзиви в размер на $567 милиона.

Отделно от това, Chainalysis откриват, че през 2023 офанзивите са се нараснали, както в своя мащаб, по този начин и в равнището си на трудност. А най-засегнати от рансъмуер офанзиви са били обекти от сериозната инфраструктура, опазването на здравето, образованието и държавни организации.

Докладът на Chainalysis отбелязва засиленото експлоатиране на уязвимости в известни софтуерни решения, като първа стъпка в тези офанзиви. Не е подминат случая с MOVEit Transfer. Данните на милиони бяха откраднати след експлоатирането на CVE-2023-34362 в необятно потребления програмен продукт. Щетите от тези офанзиви евентуално не могат действително да се изчислят във финансово естество.

Случаят с MOVEit Transfer е любопитен, когато се съпостави с въпроса при започване на този материал. Атаките към дупката в софтуера започват преди запушването ѝ. Може ли следователно една компания, която го употребява да бъде държана виновна, че е платила откуп?

Положителното в отчета се явява наблюдението, че с растежа на този жанр офанзиви се ускоряват контрадействията против рансъмуер групите. Chainalysis означават за образец случая с Hive, които изчезнаха от общественото пространство след общо изпитание на интернационалните правоприлагащи органи. По данни на ФБР, киберпрестъпната група е получила заплащания в размер от над $100 милиона в двете си години на битие.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР