Isto se compara a um pagamento médio de US$ 400.000 calculado pela Sophos em seu estudo de 2023, demonstrando que os operadores de ransomware estão buscando recompensas cada vez maiores das vítimas.
Quase dois terços (63%) dos pedidos de resgate feitos no ano passado foram de US$ 1 milhão ou mais, com 30% dos pedidos exigindo mais de US$ 5 milhões.
Isto apesar de uma redução na taxa de organizações atingidas por ransomware no ano passado, de 59%, o que se compara a 66% no relatório State of Ransomware 2023 da Sophos.
Daqueles que receberam um pedido de resgate de sete dígitos em 2023, 46% tiveram uma receita inferior a 50 milhões de dólares.
Menos de um quarto (24%) dos entrevistados que pagaram um pedido de resgate entregaram o valor originalmente solicitado pelo invasor, com 44% relatando pagar menos do que o pedido original.
Em média, os pagamentos de resgate enviados valeram 94% do pedido inicial de resgate.
O relatório também concluiu que o financiamento para pagamentos de resgate veio de diversas fontes em 82% dos casos. No geral, 40% do financiamento para pagamentos veio das próprias organizações vítimas, com a empresa-mãe e/ou órgão de governo da organização fornecendo normalmente 19%.
Quase um quarto (23%) de todo o financiamento para pagamentos de resgate vem de seguradoras, com as seguradoras contribuindo para o resgate em 83% dos casos.
As grandes organizações eram mais propensas a pagar um pedido de resgate, com 61% das organizações com uma receita anual de mais de US$ 5 bilhões pagando aos invasores após serem atingidas. Isso se compara a 25% das organizações com receitas inferiores a US$ 10 milhões.
Excluindo pagamentos de resgate, o custo médio de recuperação de um ataque de ransomware foi de US$ 2,73 milhões, quase US$ 1 milhão a mais que no ano anterior, que foi de US$ 1,82 milhão.
O tempo de recuperação também aumentou em 2023, com apenas 35% das vítimas de ransomware totalmente recuperadas em uma semana. Isso se compara a 47% das vítimas em 2022.
As vulnerabilidades exploradas foram a causa raiz mais comum de ataques de ransomware em 2023, representando 32% dos incidentes. Esta é uma queda em relação a 2022, quando 36% dos incidentes foram causados por uma vulnerabilidade explorada.
As próximas causas raiz mais comuns foram credenciais comprometidas (29%), e-mail malicioso (23%) e phishing (11%).
Quando a exploração de uma vulnerabilidade não corrigida foi a causa de um ataque cibernético, as organizações vítimas relataram resultados significativamente mais graves do que aquelas onde o ataque começou com credenciais comprometidas.
Isso incluía ser mais propenso a:
Leia aqui: Exploração de vulnerabilidades aumenta à medida que invasores abandonam o phishing
As grandes organizações eram mais propensas a sofrer um ataque de ransomware que começou com uma vulnerabilidade não corrigida, impactando 38% das organizações com uma receita de mais de US$ 5 bilhões que foram atingidas.
A pesquisa também descobriu que os cibercriminosos tentaram comprometer os backups de 94% das vítimas de ransomware no ano passado, com mais da metade (57%) dessas tentativas sendo bem-sucedidas.
As organizações cujos backups foram comprometidos receberam, em média, o dobro da demanda de resgate em comparação com aquelas cujos backups não foram comprometidos (US$ 2,3 milhões versus US$ 1 milhão).
A taxa de roubo de dados em incidentes de ransomware aumentou no ano passado, ocorrendo em 32% dos casos em 2023, contra 30% em 2022. O roubo de dados fornece um meio adicional para os invasores extorquirem as vítimas juntamente com a criptografia de dados, ameaçando publicar as informações roubadas. na dark web.
Quase todas as organizações que tinham dados criptografados conseguiram recuperá-los. As duas principais formas de conseguir isso foram restaurar backups (68%) e pagar o resgate para obter a chave para acessar os dados. (56%).
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…