Custo médio de um ataque — incluindo tempo de inatividade nos negócios e custos operacionais, mas não o resgate — gira em torno de US$ 730 mil. No entanto, esse número sobe para US$ 1,4 milhão quando o resgate é incluído, diz Sophos
As empresas que decidem pagar resgate quando são vítimas de ataques de ransomware podem acabar tendo que arcar com o dobro do custo total da recuperação, de acordo com um novo relatório da Sophos. A empresa de segurança cibernética entrevistou 5 mil tomadores de decisão de TI em organizações, espalhados por 26 países, para compilar seu relatório intitulado “State of Ransomware 2020”.
O levantamento revela que o custo médio de um ataque — incluindo tempo de inatividade nos negócios, pedidos perdidos e custos operacionais, mas não o resgate — gira em torno de US$ 730 mil. No entanto, esse número sobe para US$ 1,4 milhão quando o resgate é incluído.
Veja isso
Pagamento de resgate por ransomware sobe 33% com trabalho remoto
FBI diz que mais de US$ 140 mi já foram pagos em resgates
Mais de um quarto (27%) dos entrevistados admitiu pagar quando atingidos por um ataque. “As organizações podem sentir uma pressão intensa para pagar o resgate e evitar danos pelo tempo de inatividade. Diante disso, pagar o resgate parece ser uma maneira eficaz de restaurar os dados, mas isso é ilusório”, observa Chester Wisniewski, principal pesquisador da Sophos.
As descobertas da pesquisa da Sophos mostram que pagar o resgate faz pouca diferença para o ônus da recuperação em termos de tempo e custo. Isso ocorre porque, segundo pesquisadores da empresa, é improvável que uma única chave de descriptografia seja suficiente para recuperar. Muitas vezes, os invasores podem compartilhar várias chaves e usá-las para restaurar dados pode ser uma tarefa complexa e demorada.
Mais da metade (51%) das organizações afirma ter sofrido um ataque significativo de ransomware nos últimos 12 meses, quase o pico de 54% registrado em 2017, quando o WannaCry e o NotPetya atingiram várias empresas em todo o mundo. Na época, os dados foram criptografados em 73% dos casos em que os invasores violaram um sistema corporativo.
Mais da metade (56%) dos gerentes de TI pesquisados disseram que foram capazes de recuperar dados de backups sem pagar o resgate, mas embora o backup agora seja a melhor prática, há outros elementos a serem considerados, de acordo com Wisniewski.
“Os ataques avançados, como os feitos por operadores por trás do ransomware Maze, não apenas criptografam arquivos, mas roubam dados para possíveis fins de exposição ou extorsão. Recentemente, relatamos o LockBit usando essa tática”, explicou em entrevista à Infosecurity.
Segundo ele, alguns invasores também tentam excluir ou sabotar backups para dificultar a recuperação de dados pelas vítimas e aumentar a pressão sobre elas para pagar. “A maneira de lidar com essas manobras maliciosas é manter os backups offline e usar soluções eficazes de segurança em várias camadas que detectam e bloqueiam ataques em diferentes estágios.”