Pagamentos de resgate aumentam 500%, para uma média de US$ 2 milhões

A média de pagamentos de resgate aumentou 500% no ano passado, atingindo US$ 2 milhões por pagamento, de acordo com o relatório The State of Ransomware 2024 da Sophos.

Isto se compara a um pagamento médio de US$ 400.000 calculado pela Sophos em seu estudo de 2023, demonstrando que os operadores de ransomware estão buscando recompensas cada vez maiores das vítimas.

Quase dois terços (63%) dos pedidos de resgate feitos no ano passado foram de US$ 1 milhão ou mais, com 30% dos pedidos exigindo mais de US$ 5 milhões.

Isto apesar de uma redução na taxa de organizações atingidas por ransomware no ano passado, de 59%, o que se compara a 66% no relatório State of Ransomware 2023 da Sophos.

Atores de ransomware exigindo pagamentos maiores

Daqueles que receberam um pedido de resgate de sete dígitos em 2023, 46% tiveram uma receita inferior a 50 milhões de dólares.

Menos de um quarto (24%) dos entrevistados que pagaram um pedido de resgate entregaram o valor originalmente solicitado pelo invasor, com 44% relatando pagar menos do que o pedido original.

Em média, os pagamentos de resgate enviados valeram 94% do pedido inicial de resgate.

relatório também concluiu que o financiamento para pagamentos de resgate veio de diversas fontes em 82% dos casos. No geral, 40% do financiamento para pagamentos veio das próprias organizações vítimas, com a empresa-mãe e/ou órgão de governo da organização fornecendo normalmente 19%.

Quase um quarto (23%) de todo o financiamento para pagamentos de resgate vem de seguradoras, com as seguradoras contribuindo para o resgate em 83% dos casos.

As grandes organizações eram mais propensas a pagar um pedido de resgate, com 61% das organizações com uma receita anual de mais de US$ 5 bilhões pagando aos invasores após serem atingidas. Isso se compara a 25% das organizações com receitas inferiores a US$ 10 milhões.

Excluindo pagamentos de resgate, o custo médio de recuperação de um ataque de ransomware foi de US$ 2,73 milhões, quase US$ 1 milhão a mais que no ano anterior, que foi de US$ 1,82 milhão.

O tempo de recuperação também aumentou em 2023, com apenas 35% das vítimas de ransomware totalmente recuperadas em uma semana. Isso se compara a 47% das vítimas em 2022.

Como os atores do ransomware estão visando as organizações

As vulnerabilidades exploradas foram a causa raiz mais comum de ataques de ransomware em 2023, representando 32% dos incidentes. Esta é uma queda em relação a 2022, quando 36% dos incidentes foram causados ​​por uma vulnerabilidade explorada.

As próximas causas raiz mais comuns foram credenciais comprometidas (29%), e-mail malicioso (23%) e phishing (11%).

Quando a exploração de uma vulnerabilidade não corrigida foi a causa de um ataque cibernético, as organizações vítimas relataram resultados significativamente mais graves do que aquelas onde o ataque começou com credenciais comprometidas.

Isso incluía ser mais propenso a:

  • Têm backups comprometidos (75% vs 54%)
  • Ter dados criptografados (67% vs 43%)
  • Pague o pedido de resgate (71% vs 45%)
  • Têm custos gerais de recuperação de ataques mais elevados (US$ 3 milhões versus US$ 750.000)

Leia aqui: Exploração de vulnerabilidades aumenta à medida que invasores abandonam o phishing

As grandes organizações eram mais propensas a sofrer um ataque de ransomware que começou com uma vulnerabilidade não corrigida, impactando 38% das organizações com uma receita de mais de US$ 5 bilhões que foram atingidas.

A pesquisa também descobriu que os cibercriminosos tentaram comprometer os backups de 94% das vítimas de ransomware no ano passado, com mais da metade (57%) dessas tentativas sendo bem-sucedidas.

As organizações cujos backups foram comprometidos receberam, em média, o dobro da demanda de resgate em comparação com aquelas cujos backups não foram comprometidos (US$ 2,3 milhões versus US$ 1 milhão).

A taxa de roubo de dados em incidentes de ransomware aumentou no ano passado, ocorrendo em 32% dos casos em 2023, contra 30% em 2022. O roubo de dados fornece um meio adicional para os invasores extorquirem as vítimas juntamente com a criptografia de dados, ameaçando publicar as informações roubadas. na dark web.

Quase todas as organizações que tinham dados criptografados conseguiram recuperá-los. As duas principais formas de conseguir isso foram restaurar backups (68%) e pagar o resgate para obter a chave para acessar os dados. (56%).