Eng Version
From reinfection during disaster recovery to debilitated backup restoration processes to paying ransoms in vain — one survey explores some victims’ challenges
From a January 2023 survey of 1,200 IT leaders across 14 countries (APJ, EMEA and the Americas) who had suffered at least one cyberattack in 2022, and who were deemed to be objective in their responses regarding the impact of ransomware and their future IT strategies and data protection initiatives, one cybersecurity firm has released some trend findings.
Firstly, one in seven organizations in the survey saw almost all (>80%) data affected as a result of a ransomware attack; while the attackers involved targeted backups during cyberattacks in 93% or more of the incidents, with 75% of victims unable to recover the data.
Also, 80% of respondents cited having paid the ransom to end an attack and recover data — up 4% compared to the year prior — despite 41% of them being subject to a “Do Not Pay” policy on ransomware.
Other findings
21% of respondents cited that ransomware was specifically excluded from their policies, and those with cyber insurance saw changes in their last policy renewals: 74% saw increased premiums, 43% saw increased deductibles, 10% saw coverage benefits reduced.
87% of respondents had a risk management program: 35% believed their program was working well; 52% were seeking improvements; the remaining 13% did not have an established program.
60% of respondents cited needing significant improvement or complete overhauls between their backup and cyber teams for addressing cyberattacks in Business Continuity or Disaster Recovery (BC/DR) planning.
59% of respondents had paid the ransom and were able to recover data; another 21% paid but did not get their data back. Additionally, 16% of respondents avoided paying ransom because they were able to recover from backups.
93% of cyber incidents in the survey involved criminals attempting to attack backup repositories, resulting in 75% of victims losing at least some data, and 39% losing backup repositories completely.
82% of respondents used immutable cloud platforms, 64% used immutable disks, and 2% did not have immutability in at least one tier of their backup solution.
44% of respondents had completed some form of isolated-staging to re-scan data (for reinfection) from backup repositories prior to re-introduction into the production environment. So, the remaining 56% did not have a means to ensure clean data during recovery.
According to Danny Allan, CTO, Veeam Software, which commissioned the survey: “It’s critical that every organization focuses on how rapidly they can recover (from cyberattacks) by making their organization more resilient. Focus on the basics, including strong security measures and testing both original data and backups, ensuring survivability of the backup solutions, and ensuring alignment across the backup and cyber teams for a unified stance.”
Source: https://www.cybersecasia.net/news/take-a-peek-at-ransomware-victims-failure-points?utm_source=ZohoMarketingHub&utm_campaign=2023+CybersecAsia+Newsletter_2023-05-02&utm_medium=email
Thai Version
จากผลการสำรวจในเดือนมกราคม ปี 2023 โดยกลุ่มตัวอย่างเป็นผู้นำด้านไอที ใน 14 ประเทศ (APJ, EMEA และประเทศในทวีปอเมริกา) ที่เป็นผู้ได้รับผลกระทบจากจากการถูกโจมตีทางไซเบอร์อย่างน้อย 1 ครั้งในปี 2022 ทั้งทางตรงและทางอ้อม รวมถึงผู้วางกลยุทธ์ด้านไอที และระบบป้องกันภัยไซเบอร์ ซึ่งผลสำรวจนี้จะแสดงให้เห็นถึงแนวโน้มบางประการ
ประการแรก 1 ใน 7 ขององค์กรที่ตอบแบบสอบถามพบว่า ข้อมูลที่ได้รับผลกระทบจาก ransomware มีมากกว่า 80% (อย่าลืมว่าเป็นการสำรวจจากผู้ที่โดน ransomware มาแล้ว) และกว่า 93% ของการโจมตีแบบ ransomeware นั้นมีความพยายามที่จะขยายผลไปถึงส่วนสำรองข้อมูลด้วย และจากองค์กรที่ถูก ransomware โจมตีทั้งหมดนั้น มีถึง 75% ที่ไม่สามารถกู้ข้อมูลใดๆได้เลย
นอกจากนี้ยังพบว่า 80% ของเหยื่อเลือกที่จะจ่ายค่าไถ่เพื่อยุติการโจมตีและกู้ข้อมูลกลับมา ซึ่งเพิ่มขึ้นกว่าปีก่อนถึง 4% ทั้งที่ในจำนวนนี้ มีถึง 41% ที่กำนหดนโยบาย “ไม่จ่ายค่าไถ่”
การค้นพบอื่นๆ
21% ของผู้ตอบแบบสอบถามอ้างว่าความคุ้มครองต่อกรณี ransomware ถูกตัดออกจากกรมธรรม์ และผู้ที่มีการประกันภัยทางไซเบอร์พบว่ามีการเปลี่ยนแปลงในการต่ออายุกรมธรรม์ครั้งล่าสุด โดย 74% เห็นว่าเบี้ยประกันเพิ่มขึ้น 43% เห็นว่าค่าเสียหายส่วนแรกเพิ่มขึ้น 10% เห็นว่าสิทธิประโยชน์ความคุ้มครองลดลง
87% ของผู้ตอบแบบสอบถามมีโปรแกรมการบริหารความเสี่ยง: 35% เชื่อว่าโปรแกรมของพวกเขาทำงานได้ดี 52% กำลังมองหาการปรับปรุง; ส่วนที่เหลืออีก 13% ไม่เคยดำเนินการเกี่ยวกับการบริหารความเสี่ยงเลย
60% ของผู้ตอบแบบสอบถามอ้างว่าจำเป็นต้องมีการปรับปรุงที่สำคัญหรือยกเครื่องใหม่ทั้งหมดระหว่างทีมสำรองข้อมูลและทีมไซเบอร์ เพื่อจัดการกับการโจมตีทางไซเบอร์ในการวางแผนความต่อเนื่องทางธุรกิจหรือการกู้คืนความเสียหาย (BC/DR)
59% ของผู้ตอบแบบสอบถามได้จ่ายค่าไถ่แล้วและสามารถกู้คืนข้อมูลได้ อีก 21% ชำระเงินแล้ว แต่ไม่ได้รับข้อมูลกลับคืน นอกจากนี้ 16% ของผู้ตอบแบบสอบถามหลีกเลี่ยงการจ่ายค่าไถ่เนื่องจากสามารถกู้คืนจากข้อมูลสำรองได้
93% ของการโจมตีมีความพยายามขยายผลไปถึงระบบสำรองข้อมูล และทำให้ 75% ของเหยื่อยสูญเสียข้อมูลบางสว่นในขณะที่ อีก 39% สูญเสียข้อมูลในระบบสำรองข้อมูลไปทั้งหมด
82% ของผู้ตอบแบบสอบถาม ใช้พื้นที่การเก็บข้อมูลแบบที่แก้ไขไม่ได้ (immutable) บนระบบ cloud และมี 64% ที่ใช้พื้นที่เก็บข้อมูลที่แก้ไขไม่ได้บน Hard disk ในขณะที่ มีอยู่ 2% ที่ไม่มีพื้นที่เก็บข้อมูลลแบบแก้ไขไม่ได้อยู่เลย
44% ของผู้ตอบแบบสอบถามเท่านั้นที่ได้ดำเนินการแยกสแกนข้อมูลจากที่เก็บข้อมูลสำรองก่อนที่จะนำข้อมูลดังกล่าวไปใช้งานจริง ดังนั้นส่วนที่เหลืออีก 56% ไม่มีวิธีที่จะรับรองว่าข้อมูลที่สะอาดในระหว่างการกู้คืน
Danny Allan, CTO ของ Veeam Software ซึ่งเป็นผู้รับผิดชอบการสำรวจกล่าวว่า “เป็นเรื่องสำคัญที่ทุกองค์กรมุ่งเน้นไปที่ความรวดเร็วในการกู้คืน (จากการโจมตีทางไซเบอร์) ด้วยการทำให้องค์กรของตนมีความยืดหยุ่นมากขึ้น มุ่งเน้นไปที่พื้นฐาน รวมถึงมาตรการรักษาความปลอดภัยที่แข็งแกร่งและการทดสอบทั้งข้อมูลดั้งเดิมและการสำรองข้อมูล เพื่อให้มั่นใจว่าโซลูชันการสำรองข้อมูลจะอยู่รอดได้ และรับประกันการจัดตำแหน่งระหว่างทีมสำรองข้อมูลและไซเบอร์เพื่อจุดยืนที่เป็นหนึ่งเดียว”
แปลและเรียบเรียงจาก: https://www.cybersecasia.net/news/take-a-peek-at-ransomware-victims-failure-points?utm_source=ZohoMarketingHub&utm_campaign=2023+CybersecAsia+Newsletter_2023-05-02&utm_medium=email