Os atores de ransomware expandiram significativamente suas táticas além da criptografia e exfiltração de dados, de acordo com um novo relatório da Barracuda.
Outras atividades realizadas com mais frequência por grupos de ransomware durante incidentes nos últimos 12 meses incluem:
- Limpar backups e/ou excluir cópias de sombra de arquivos (37%)
- Instalação de malware/cargas adicionais (29%)
- Infectar vários endpoints, como computadores ou servidores (26%)
- Ameaçar parceiros, acionistas ou clientes (22%)
- Ameaçar alertar as autoridades e/ou a imprensa (21%)
- Funcionários ameaçadores (16%)
Apenas um quarto (24%) dos incidentes de ransomware envolveu a criptografia de dados.
Os dados foram roubados e vazados ou retidos em 54% dos casos analisados.
Essas táticas multidimensionais parecem amplamente projetadas para exercer mais pressão sobre as vítimas para pagar, dificultando a restauração de seus dados sem pagar e aumentando as consequências potenciais de não ceder às demandas dos invasores.
As descobertas seguem um relatório de Semperis publicado em julho que descobriu que os executivos foram fisicamente ameaçados em 40% dos incidentes de ransomware, enquanto os invasores ameaçaram registrar reclamações regulatórias contra as organizações vítimas em 47% dos casos.
Impactos dos ataques de ransomware crescem
Em parte devido à variedade de atividades realizadas pelos invasores, o relatório descobriu que as vítimas de ransomware tiveram repercussões operacionais e comerciais multifacetadas.
O principal impacto citado pelos entrevistados foi o dano à sua marca e reputação (41%), seguido por Inatividade (38%), custos de recuperação (36%) e perda de dados confidenciais (34%).
Mais da metade (57%) das organizações pesquisadas admitiram ter sofrido um ataque de ransomware bem-sucedido nos últimos 12 meses.
Destes, 31% foram atingidos duas vezes ou mais.
Cerca de um terço (32%) das vítimas disseram que pagaram aos invasores para recuperar ou restaurar dados, aumentando para 37% entre as organizações afetadas duas vezes ou mais.
Dos que pagaram, 41% não conseguiram recuperar todos os seus dados. Isso se deve a vários fatores, incluindo as ferramentas de descriptografia fornecidas pelos invasores que não funcionam, arquivos danificados durante os processos de criptografia e descriptografia e os agentes de ameaças simplesmente pegando o dinheiro sem fornecer um mecanismo de recuperação.
Cerca de dois terços (65%) conseguiram restaurar dados de backups após um ataque de ransomware bem-sucedido.
Segurança fragmentada comum em vítimas de ransomware
O Barracuda relatório, publicado em 5 de agosto, também descobriu que 74% das vítimas repetidas de ransomware reclamaram que estão fazendo malabarismos com muitas ferramentas de segurança.
Além disso, 61% disseram que suas ferramentas não se integram, interrompendo a visibilidade e criando pontos cegos onde os invasores podem se esconder.
As medidas de segurança mais amplamente implantadas foram segurança de e-mail (52%), segurança de rede (52%) e treinamento de conscientização de segurança (48%).
O estudo entrevistou 2000 tomadores de decisão de segurança sênior em organizações com entre 50 e 2000 funcionários em uma ampla gama de setores e países.