Menu dostępności

przychody z ransomware w 2022 roku

Raport: Jak wyglądały przychody z ransomware w 2022 roku?

Początek roku to czas podsumowań, dlatego na tapet wzięliśmy raport Chainalysis, według którego w 2022 roku cyberprzestępcy zarobili znacznie mniej na atakach ransomware w porównaniu z rokiem 2021. Przyczyna jest prosta – ofiary coraz częściej odmawiają zapłaty okupu.

Chainalysis jest firmą zajmującą się danymi blockchain. Jej raport pokazuje, że adresy kryptowalut, o których wiadomo, iż były używane przez grupy ransomware, otrzymały łącznie 457 milionów dolarów w zeszłym roku w porównaniu do 766 milionów dolarów w 2021, co stanowi spadek o ponad 40%.

Chociaż Chainalysis może nie znać wszystkich adresów używanych przez cybergangi, jasne jest, że zyski z oprogramowania ransomware znacznie spadły.

Jednocześnie wydaje się, że liczba ataków nie zmalała. W zeszłym roku celem hakerów były tysiące firm, a w atakach użyto dziesiątek tysięcy odmian złośliwego oprogramowania.

Prawdopodobnie istnieje wiele czynników, które spowodowały, że mniej firm poddało się żądaniom wyłudzeń ze strony cyberprzestępców. Przede wszystkim w wielu przypadkach ofiary mogą ryzykować naruszenie sankcji, jeśli zapłacą.

W ostatnich latach, po tym, jak kilka miast i uniwersytetów w Stanach Zjednoczonych przyznało się do zapłacenia cyberprzestępcom znacznych okupów, Departament Skarbu ostrzegł organizacje ułatwiające płatności za oprogramowanie ransomware — takie jak firmy oferujące cyberubezpieczenia, instytucje finansowe i podmioty świadczące usługi reagowania na incydenty – że grożą im kroki prawne, jeśli podmioty, którym płacą, znajdują się na listach sankcyjnych.

Ponadto firmy zajmujące się cyberubezpieczeniami, które mogły być zmuszone do zwrotu swoim klientom płatności za szkody spowodowane przez ransomware, wprowadziły pewne zmiany w zakresie tego, kogo ubezpieczają i co obejmuje ubezpieczenie.

Kopie zapasowe danych prawdopodobnie również odegrały ważną rolę w spadku płatności za ransomware. W związku z licznymi informacjami prasowymi dotyczącymi przede wszystkim skutków takich ataków w ostatnich latach, firmy coraz częściej tworzą kopie zapasowe na wypadek, gdyby te zostały zaszyfrowane.

Godnym uwagi faktem jest to, że istnieje tak naprawdę stosunkowo niewielka grupa ludzi, dość zamknięte środowisko, czerpiące zyski z ataków ransomware. Potwierdza to Chainalysis. Firma zwróciła uwagę, że chociaż wydaje się, iż liczba grup ransomware rośnie, to w rzeczywistości członkowie tych grup prawdopodobnie w wielu przypadkach się pokrywają.

„Widzieliśmy raz po raz, że wielu partnerów przeprowadza ataki, wykorzystując kilka różnych szczepów (malware). Tak więc, chociaż dziesiątki szczepów oprogramowania ransomware mogły być technicznie aktywne przez cały 2022 rok, wiele ataków przypisywanych tym szczepom zostało prawdopodobnie przeprowadzonych przez te same podmioty stowarzyszone” – zauważyła firma.

Dzieje się tak dlatego, że biznes cyberprzestępczy zmierza w kierunku swoistej komercjalizacji, w której „monetyzuje” się własne oprogramowanie hakerskie, tworząc produkty do dokonywania włamań i przestępcze modele biznesowe. I może właśnie dlatego warto poczynić pewne postanowienia. Bo początek roku to czas nie tylko podsumowań, lecz także postanowień.

Wiadomo, że „twardziele backupów nie robią”, ale może warto w 2023 postanowić regularnie tworzyć kopie zapasowe, może warto pomyśleć o analizie środowiska pod względem podatności i ryzyka. Może warto zainwestować w prewencję?

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...