x

Давайте мы вам перезвоним!

Оставьте свой номер и мы перезвоним в течении нескольких минут

ФИО

Номер телефона

В какое время вам перезвонить ?

Безопасность
👁244
05.06.2018

Во сколько обойдутся последствия атаки Ransomware?

В этой статье рассмотрены некоторые из наиболее очевидных и менее очевидных затрат, которые руководители отделов IT-безопасности должны учитывать при любых расчетах затрат при атаках с выкупом.

В этой статье рассмотрены некоторые из наиболее очевидных и менее очевидных затрат, которые руководители отделов IT-безопасности должны учитывать при любых расчетах затрат при атаках с выкупом.

Расходы на реагирование, восстановление и возобновление после вирусов вымогателей Ransomware.
Многие из затрат, которые относятся к этой категории, типичны для любого серьезного инцидента с безопасностью. Например, затраты, связанные с компьютерными исследованиями, цифровой криминалистикой, а также идентификацией и удалением вредоносного ПО. Затраты на получение резервных копий и систем повторной обработки изображений, как правило, восстанавливают поврежденные данные и системы.
Если внутри компании нет квалифицированной группы реагирования на инциденты с информационной безопасностью, то необходимо привлечь внешних экспертов и консультантов для восстановления системы. Возможно, компании даже придется увеличить существующий штат и заплатить за дополнительное время, которое потребуется, чтобы вернуть системы в нормальное состояние.
В зависимости от вредоносного ПО пострадавшей организации может потребоваться обновить или заменить технологии.
Качество резервных копий данных является огромным фактором. Затраты будут значительно выше, если у компании резервных копий данных хорошего качества или если злоумышленнику удалось удалить или зашифровать резервные копии данных. По исследованиям SentinelOne найдено среднее количество часов сотрудников, необходимых для расшифровки зашифрованных файлов или замену зашифрованных данных данными резервного копирования - около 40 часов.

Расплата за выкуп


Оплата выкупа не гарантирует немедленного восстановления данных. Даже если у вас есть веские причины заплатить выкуп, и если киберприступник предоставит ключи дешифрования, как было обещано, вам все равно потребуется минимальный промежуток времени для восстановления ваших данных.
Например, в случае ЕЦКП в результате атаки пострадало около 6000 компьютеров. Если у каждой системы был 1-терабайтный диск, который был зашифрован, для большей дешифровки потребовалось почти неделя.
Если у вас нет цифрового кошелька, набитого биткойнами, который просто ждет таких событий, вам также понадобится немного времени, чтобы создать и финансировать биткойн-кошелек. Нападающему тоже, вероятно, потребуется некоторое время для проверки и перевода средств.
Если ваша организация работает и работает на бумаге в течение двух недель, то даже если вы сможете восстановить все свои данные, вам все равно придется согласовать то, что вы положили на бумаге, в течение двух недель, когда вы были в автономном режиме. Выплата выкупа не является панацеей. Есть еще расходы, и это может не решить все ваши проблемы.
Критически, даже когда ваши системы будут восстановлены после оплаты, нет никакой информации о том, насколько они безопасны, говорит Джек Данахи, технический директор и основатель поставщика защиты конечных точек Barkly. «Почти невозможно быть уверенным, что нет никакой инфекции или коррупции без вытирания и перезагрузки машины», - говорит он.
Даже восстановленные файлы данных могут быть заражены, чтобы они оставались угрозой после восстановления. Так как машина и данные должны быть регенерированы в любом случае, зачем платить выкуп?

Стоимость простоя во время и после атаки


Атака может повлиять на бизнес-процессы. Время, которое организация берет на себя, чтобы реагировать на атаку, представляет собой потерянные возможности для бизнеса. Во всех  разрушительных атаках жертвы, наиболее пострадавшие, испытывали неспособность доставлять свои продукты или услуги. Больницы не могут лечить пациентов, поставщики технологий не могут предоставлять свои услуги, грузоотправители не могут отправить и ответчики не могут ответить, говорит он.

Вывод заключается в том, что руководители ИБ должны моделировать стоимость простоя отдельн.
Существуют и другие расходы, связанные с простоями. Чем дольше ваши сотрудники по ИТ и безопасности работают над устранением проблемы, тем дольше они не могут выполнять задачи, которые они в противном случае могли бы сделать.

external-hard-drive-for-backup_36834-113.jpg

 

Расходы по восстановлению


Одной из затрат, которую предприятия склонны упускать из виду, является влияние, которое может оказать аутсорсинг-атака на поставщиков. 46% сторонних поставщиков организаций, которые испытали нападение с вымогательством, также пострадали.
Тридцать пять процентов этих партнеров и поставщиков понесли потери производительности, а 23% понесли финансовые потери. 

Расходы на репутацию


Одна из самых трудных издержек для измерения и бюджетирования - это ущерб репутации от нападения с вымогательством. Например, финансовому учреждению должны доверять клиенты. Общее предположение заключается в том, что организация будет хорошо подготовлена к кибер-угрозам, клиенты, которые слышат о кибернападении с вымогательством или связанной с ним кибер-угрозе, могут неохотно доверять организации.
Компании, которые страдают от серьезных нарушений, как правило, привлекают больше внимания регулирующих органов и крупных штрафов. Для публичных компаний существует также потенциальная потеря цены акций в качестве реакции инвестора на атаку. 
Ни одна организация не хотела бы находиться в ситуации, когда многие СМИ сообщают о том, сколько конфиденциальных пользовательских данных было потеряно. 

hand-catching-papers-background-design_1343-20.jpg

Расходы на перехват


Если вы не можете окончательно доказать, что защищенные данные были неправильно обработаны при атаке ransomware, вам нужно будет объявить это нарушение данных. Это означает, что все связанные с этим уведомления о нарушениях и расходы на коммуникационные кризисы, а также потенциальные нормативные или законодательные санкции.  Нарушение также может привести к сбору юридических и судебных издержек, более строгому контролю и расходам, связанным с выполнением любых обязательств, которые могут быть наложены федеральными или государственными органами.


Связанные товары:  Антивирус ESET Mail Security для Microsoft Exchange Server