Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej na atakach ransomware w porównaniu z rokiem 2021. Przyczyna jest prosta – ofiary coraz częściej odmawiają zapłaty okupu.
Chainalysis jest firmą zajmującą się danymi blockchain. Jej raport pokazuje, że adresy kryptowalut, o których wiadomo, iż były używane przez grupy ransomware, otrzymały łącznie 457 milionów dolarów w zeszłym roku w porównaniu do 766 milionów dolarów w 2021, co stanowi spadek o ponad 40%.
Chociaż Chainalysis może nie znać wszystkich adresów używanych przez cybergangi, jasne jest, że zyski z oprogramowania ransomware znacznie spadły.
Jednocześnie wydaje się, że liczba ataków nie zmalała. W zeszłym roku celem hakerów były tysiące firm, a w atakach użyto dziesiątek tysięcy odmian złośliwego oprogramowania.
Prawdopodobnie istnieje wiele czynników, które spowodowały, że mniej firm poddało się żądaniom wyłudzeń ze strony cyberprzestępców. Przede wszystkim w wielu przypadkach ofiary mogą ryzykować naruszenie sankcji, jeśli zapłacą.
W ostatnich latach, po tym, jak kilka miast i uniwersytetów w Stanach Zjednoczonych przyznało się do zapłacenia cyberprzestępcom znacznych okupów, Departament Skarbu ostrzegł organizacje ułatwiające płatności za oprogramowanie ransomware — takie jak firmy oferujące cyberubezpieczenia, instytucje finansowe i podmioty świadczące usługi reagowania na incydenty – że grożą im kroki prawne, jeśli podmioty, którym płacą, znajdują się na listach sankcyjnych.
Ponadto firmy zajmujące się cyberubezpieczeniami, które mogły być zmuszone do zwrotu swoim klientom płatności za szkody spowodowane przez ransomware, wprowadziły pewne zmiany w zakresie tego, kogo ubezpieczają i co obejmuje ubezpieczenie.
Kopie zapasowe danych prawdopodobnie również odegrały ważną rolę w spadku płatności za ransomware. W związku z licznymi informacjami prasowymi dotyczącymi przede wszystkim skutków takich ataków w ostatnich latach, firmy coraz częściej tworzą kopie zapasowe na wypadek, gdyby te zostały zaszyfrowane.
Godnym uwagi faktem jest to, że istnieje tak naprawdę stosunkowo niewielka grupa ludzi, dość zamknięte środowisko, czerpiące zyski z ataków ransomware. Potwierdza to Chainalysis. Firma zwróciła uwagę, że chociaż wydaje się, iż liczba grup ransomware rośnie, to w rzeczywistości członkowie tych grup prawdopodobnie w wielu przypadkach się pokrywają.
„Widzieliśmy raz po raz, że wielu partnerów przeprowadza ataki, wykorzystując kilka różnych szczepów (malware). Tak więc, chociaż dziesiątki szczepów oprogramowania ransomware mogły być technicznie aktywne przez cały 2022 rok, wiele ataków przypisywanych tym szczepom zostało prawdopodobnie przeprowadzonych przez te same podmioty stowarzyszone” – zauważyła firma.
Dzieje się tak dlatego, że biznes cyberprzestępczy zmierza w kierunku swoistej komercjalizacji, w której „monetyzuje” się własne oprogramowanie hakerskie, tworząc produkty do dokonywania włamań i przestępcze modele biznesowe. I może właśnie dlatego warto poczynić pewne postanowienia. Bo początek roku to czas nie tylko podsumowań, lecz także postanowień.
Wiadomo, że „twardziele backupów nie robią”, ale może warto w 2023 postanowić regularnie tworzyć kopie zapasowe, może warto pomyśleć o analizie środowiska pod względem podatności i ryzyka. Może warto zainwestować w prewencję?