Organizações de todos os tamanhos são cada vez mais vítimas de ataques de ransomware e se protegem inadequadamente contra essa ameaça cibernética, que continua crescendo. De acordo com os novos dados do Veeam® 2023 Ransomware Trends Report, uma em cada sete organizações verá quase todos (>80%) os dados afetados em um ataque de ransomware – apontando para uma lacuna significativa na proteção. A Veeam Software, líder em Proteção de Dados e Recuperação de Ransomware, descobriu que os cibercriminosos quase sempre (mais de 93%) visam backups durante ataques cibernéticos e conseguem debilitar a capacidade de recuperação de suas vítimas em 75% desses casos, reforçando a criticidade de imutabilidade e lacunas de ar para garantir que os repositórios de backup sejam protegidos.
O Veeam 2023 Ransomware Trends Report compartilha informações de 1.200 organizações afetadas e quase 3.000 ataques cibernéticos, tornando-o um dos maiores relatórios desse tipo. A pesquisa examina as principais conclusões desses incidentes, seus impactos nos ambientes de TI e as etapas tomadas ou necessárias para implementar estratégias de proteção de dados que garantam a resiliência dos negócios. Este relatório de pesquisa abrange quatro funções diferentes envolvidas na preparação e/ou mitigação cibernética, incluindo profissionais de segurança, CISOs ou executivos de TI semelhantes, profissionais de operações de TI e administradores de backup.
"O relatório mostra que hoje não é sobre se a sua organização será alvo de um ataque cibernético, mas com qual frequência. Embora a segurança e a prevenção continuem sendo importantes, é fundamental que todas as organizações se concentrem na rapidez com que podem se recuperar, tornando sua organização mais resiliente", disse Danny Allan, CTO da Veeam. "Precisamos nos concentrar na preparação eficaz contra ransomware, focando no básico, incluindo medidas fortes de segurança e testando dados e backups originais, garantindo a capacidade de sobrevivência das soluções de backup e garantindo o alinhamento entre as equipes de backup e cibernética para uma postura mais unificada."
Pagar o resgate não garante sua capacidade de recuperação
Pelo segundo ano consecutivo, a maioria (80%) das organizações pesquisadas pagou o resgate para acabar com um ataque e recuperar dados – 4% a mais em relação ao ano anterior – apesar de 41% das organizações terem uma política de "Não-Pagar" em caso de ransomware. Ainda assim, enquanto 59% pagaram o resgate e conseguiram recuperar os dados, 21% pagaram o resgate, mas não recuperaram seus dados dos cibercriminosos. Além disso, apenas 16% das organizações evitaram pagar resgate, porque conseguiram se recuperar com os backups. Infelizmente, a estatística global de organizações capazes de recuperar dados sem pagar resgate caiu de 19% na pesquisa do ano passado.
Para evitar o pagamento de resgate, seus backups devem sobreviver
Após um ataque de ransomware, os líderes de TI têm duas opções: pagar o resgate ou restaurar a partir do backup. No que diz respeito à recuperação, a pesquisa revela que em quase todos (93%) os eventos cibernéticos, os criminosos tentam atacar os repositórios de backup, resultando em 75% da perda de pelo menos alguns de seus repositórios de backup durante o ataque e mais de um terço (39%) dos repositórios de backup sendo completamente perdidos.
Ao atacar a solução de backup, os invasores removem a opção de recuperação e basicamente forçam o pagamento do resgate. Embora as práticas recomendadas – como proteger credenciais de backup, automatizar varreduras de detecção cibernética de backups e verificar automaticamente se os backups são restauráveis – sejam benéficas para proteger contra ataques, a principal tática é garantir que os repositórios de backup não possam ser excluídos ou corrompidos. Para fazer isso, as organizações devem se concentrar na imutabilidade. A boa notícia é que, com base nas lições aprendidas com as vítimas – 82% usam nuvens imutáveis, 64% usam discos imutáveis e apenas 2% das organizações não possuem imutabilidade em pelo menos uma camada de sua solução de backup.
Não se reinfectar durante a recuperação
Quando os entrevistados foram questionados sobre como eles garantem que os dados estejam "limpos" durante a restauração, 44% dos entrevistados concluíram alguma forma de teste isolado para verificar novamente os dados dos repositórios de backup antes da reintrodução no ambiente de produção. Infelizmente, isso significa que a maioria (56%) das organizações corre o risco de infectar novamente o ambiente de produção por não ter um meio de garantir dados limpos durante a recuperação. É por isso que é importante verificar completamente os dados durante o processo de recuperação.
Outras descobertas importantes
- O seguro cibernético está ficando muito caro: 21% das organizações afirmaram que o ransomware agora está especificamente excluído de suas apólices, e aquelas com seguro cibernético viram mudanças em suas últimas renovações de títulos: 74% viram prêmios aumentados, 43% viram franquias aumentadas, 10 % viu os benefícios da cobertura reduzidos.
- Os playbooks de resposta a incidentes dependem de backup: 87% das organizações têm um programa de gerenciamento de riscos que orienta seu roteiro de segurança, mas apenas 35% acreditam que o programa está funcionando bem, enquanto 52% buscam melhorar sua situação e 13% ainda não tem um programa estabelecido. As descobertas revelam que os elementos mais comuns do 'manual' na preparação contra um ataque cibernético são cópias de backup limpas e verificação recorrente de que os backups são recuperáveis.
- O alinhamento organizacional precisa melhorar: embora muitas organizações considerem o ransomware um desastre e, portanto, incluam ataques cibernéticos em seu planejamento de Continuidade de Negócios ou Recuperação de Desastres (BC/DR), 60% das organizações dizem que ainda precisam de melhorias significativas ou revisões completas entre suas equipes de backup e cibernéticas para que estejam preparadas para esse cenário.
O Veeam 2023 Ransomware Trends Report completo está disponível para download em https://www.veeam.com/ransomware-trends-report-2023
Via: TI Inside