Sophos: Každý třetí útok ransomwaru na české firmy začíná zneužitím zranitelnosti

30. 9. 2024
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
Kybernetický útok do budoucna očekává 36 % českých firem, které dosud útoku nečelily. Naopak 29 % takových firem si myslí, že se obětí kyberzločinců nestane.

Společnost Sophos zveřejnila zprávu Stav ransomwaru v České republice, z níž vyplynulo, že nejčastějším zdrojem ransomwarových útoků na české společnosti v roce 2023 bylo zneužití zranitelnosti systému zabezpečení.

Co se dozvíte v článku
  1. Stále účinný phishing
  2. IT a AI pro zaměstnance, ne naopak
  3. Což takhle SOC
  4. Zálohy a plány obnovy
  5. Stav před a po ransomwaru

Firmy se na kybernetické útoky připravují, ale stále nedostatečně – pouze 57 % z nich zálohuje data a 42 % zaměstnává specialisty na kybernetickou bezpečnost nebo provozuje interní SOC. Ještě hůře na tom jsou české firmy s plány obnovy nebo plány na zachování kontinuity provozu, které má pouze pětina z nich.

Dotazování dále odhalilo, že loni čelily nějakému kybernetickému útoku tři pětiny firem, každá pátá pak byla napadena ransomwarem. Nejčastější vstupní branou do podnikových systémů byla nedostatečná bezpečnostní opatření (34 %), phishing (24 %) a nelegálně získané přístupové údaje (23 %). 

Stále účinný phishing

U každé páté firmy (24 %), která byla v roce 2023 zasažena ransomwarem, se kyberzločinci podle průzkumu dostali do podnikových IT systémů prostřednictvím phishingových zpráv.

Sophos: Počet ransomwarových útoků na maloobchod se snížil, zotavení je ale dražší Přečtěte si také:

Sophos: Počet ransomwarových útoků na maloobchod se snížil, zotavení je ale dražší

„Obliba phishingu jako metody získání přístupu k datům ukazuje, že firmy mají stále co zlepšovat v oblasti vzdělávání svých zaměstnanců. Pokud uživatel obdrží phishingový e-mail a následně klikne na škodlivý odkaz, odvede práci za kyberzločince a vpustí je do systému společnosti,“ zdůraznil Chester Wisniewski, technologický ředitel Sophosu.

„Proto je tak důležité zaměstnance vzdělávat a vysvětlovat jim, jaké prvky zprávy, by měly vyvolat jejich pozornost. Těmi nejzřetelnějšími jsou vyvíjení tlaku na rychlou reakci, gramatické a stylistické chyby, neobvyklé požadavky nebo zprávy, které člověk neočekává,“ doplnil.

Dalšími nejčastějšími metodami, které kyberzločinci používali a jejichž prostřednictvím získali přístup do systémů napadených společností, byly zneužití zranitelnosti zabezpečení (34 %) a nelegálně získaných přístupových údajů (23 %).

Deset procent respondentů průzkumu uvedlo, že podvodníci získali přístup do IT systémů v důsledku neoprávněného přístupu nebo škodlivé činnosti zaměstnanců či jiných osob spojených s firmou.

IT a AI pro zaměstnance, ne naopak

Sophos dále zjistil, že v dotazovaných společnostech hrají při ochraně před kybernetickými útoky významnou roli specialisté na kybernetickou bezpečnost. Vlastní bezpečnostní specialisty nebo interní bezpečnostní dohledové centrum SOC (Security Operation Center) schopné útoky zastavit má 53 % českých firem, které loni čelily ransomwaru.

Každá pátá společnost (21 %) pak spolupracuje s externími specialisty na kybernetickou bezpečnost a specializovanými týmy pro reakci na útoky.

Obrazem: Adaptivní zážitky na Sophos Xperience Roadshow 2024 Přečtěte si také:

Obrazem: Adaptivní zážitky na Sophos Xperience Roadshow 2024

Že má dostatečný počet odborníků na zajištění kybernetické bezpečnosti si myslí 37 % českých firem, které loni čelily ransomwaru. Stejný počet (37 %) organizací si současně stěžuje, že nemá dostatek prostředků na zvýšení počtu těchto odborníků. O zvýšení počtu odborníků na kybernetickou bezpečnost, které se ale nedaří najít, se snaží 24 % loni ransomwarem zasažených českých firem.

Což takhle SOC

Při pohledu na firmy bez zkušenosti s útokem je patrné, že na ochranu dat dbají o něco méně – vlastní specialisty nebo SOC má pouze 32 % z nich a s externisty spolupracuje jen 15 % těchto firem, současně 23 % z nich nemá dostatek prostředků na zvýšení počtu bezpečnostních specialistů a 8 % chce jejich počet zvýšit, ale nedaří se je najít.

Graf – Zkušenosti s kybernetickými útoky v českých firmách

Zdroj: Sophos

„Ze zjištěných data vyplývá, že společnosti na bezpečnostní specialisty a jejich dovednosti spoléhají. Je však důležité si uvědomit, že klíčem k účinné ochraně je podpora IT oddělení správnými řešeními a nástroji, aby mohla včas odhalit incidenty a provést nápravná opatření,“ vysvětlil Chester Wisniewski.

„Týmy kybernetické bezpečnosti jsou bohužel často zahlceny velkým množstvím různých upozornění. Proto stojí za zvážení sáhnout po umělé inteligenci (AI), která by mohla některá upozornění analyzovat a automaticky na ně reagovat. Využití AI nenahradí odborníky zcela, ale může pomoci vyplnit mezeru v kompetencích v oblasti IT,“ zdůraznil.

Zálohy a plány obnovy

Dvě třetiny (66 %) loni ransomwarem zasažených společností používají zálohování, aby se ochránily před následky kybernetických útoků a ransomwaru. Zálohy v cloudu má 56 % těchto organizací a 37 % je ukládá ve fyzické podobě.

Specifickou ochranu proti ransomwaru, například speciální bezpečnostní software, firewally nebo filtry obsahu, má 39 % společností se zkušeností s útokem. Významný pokles těchto opatření Sophos sleduje u firem, které ransomwarem zasaženy ještě nebyly – zálohy používá 47 % z nich (cloud 39 %, fyzické 24 %), specifickou ochranu má 32 %.

Sophos: Školy a univerzity stále více doplácejí na zanedbávání zranitelností Přečtěte si také:

Sophos: Školy a univerzity stále více doplácejí na zanedbávání zranitelností

Průzkum společnosti také ukázal, že firmy ve snaze ochránit se před následky útoků ransomwaru využívají v menší míře i kybernetické pojištění – 10 % firem se zkušeností s ransomwarem, 2 % firem bez zkušenosti s útokem.

Ze zprávy společnosti Sophos Cyber Insurance and Cyber Defenses 2024 věnované kybernetickému pojištění však vyplývá, že v roce 2023 přesáhly celkové náklady na obnovu pojistný limit ve 63 % případů.

Stav před a po ransomwaru

Dalšími účinnými nástroji na ochranu před kybernetickými útoky jsou podle Sophosu plány obnovy a plány na zachování kontinuity provozu. Úplný a podrobný plán obnovy má 29 % českých organizací, které loni čelily ransomwaru.

Dílčí plán obnovy, který však nezahrnuje všechny možné scénáře, má 53 % těchto firem, a plánem na zachování kontinuity provozu disponuje 16 % firem se zkušeností s ransomwarem.

I zde lze vidět nižší míru těchto opatření u firem, které ransomwarem zasaženy ještě nebyly – úplný a podrobný plán obnovy má 11 %, dílčí plán obnovy nezahrnující všechny možné scénáře má 27 %, a plánem na zachování kontinuity provozu disponuje 28 % českých firem bez zkušenosti s útokem.

bitcoin školení listopad 24

Průzkum také zjistil, že ani plán obnovy, ani plán na zachování kontinuity provozu stále nemají 2 % firem, které byly zasaženy ransomwarem a 28 % firem, které zkušenost s útokem zatím nemají.

Zdroj: Sophos

Čtěte dále

Putování komponentů. Jak funguje robotický centrální sklad EET Group v Kodani
Putování komponentů. Jak funguje robotický centrální sklad EET Group v Kodani
Zaostřeno na storage: Odpovídá Igor Cejkovský (Synology)
Zaostřeno na storage: Odpovídá Igor Cejkovský (Synology)
GFI Software: Firmy chybně identifikují svá kritická IT aktiva
GFI Software: Firmy chybně identifikují svá kritická IT aktiva
Canalys: Trh chytrých náramků a hodinek vyrostl o 3 %, o trůn se dělí Apple s Xiaomi
Canalys: Trh chytrých náramků a hodinek vyrostl o 3 %, o trůn se dělí Apple s Xiaomi
Mastercard: Česká ekonomika příští rok zrychlí růst na 2,6 procenta
Mastercard: Česká ekonomika příští rok zrychlí růst na 2,6 procenta
Entec Solutions představuje xFusion pro extra výkon
Entec Solutions představuje xFusion pro extra výkon