Uma pesquisa da Check Point Research buscou avaliar os custos totais por trás dos ataques ransomware, que sequestram e criptografam dados das suas vítimas em troca de resgates financeiros. O estudo examinou os custos ocultos adicionais causados durante e após o ataque.
As perdas de longo prazo que as organizações sofrem após o ataque são muito mais significativas do que a maioria poderia supor. Em média, os cibercriminosos têm exigido uma soma proporcional à receita anual da vítima. Entretanto, depois de terem analisado mais detalhadamente os vazamentos do grupo Conti e diferentes conjuntos de dados relacionados às vítimas de ransomware, a Check Point Research estima que o custo total de um ransomware seja sete vezes maior que o valor do pagamento.
O impacto financeiro de um ataque de ransomware consiste em vários componentes: o custo de extorsão (no caso de o resgate ser pago), custos de resposta e restauração, taxas legais, monitoramento e custos adicionais. A maioria desses componentes se aplica independentemente de o pedido de extorsão ter sido pago ou não.
Leia mais: Ransomware é o principal vetor de ataque em infraestrutura crítica
O estudo também identificou que os grupos de ransomware têm regras básicas claras para uma negociação bem-sucedida com as vítimas, influenciando o processo e a dinâmica da negociação. Os cibercriminosos avaliam desde a estimativa precisa da postura financeira da vítima a qualidade dos dados exfiltrados da vítima, assim como a existência de um seguro cibernético.
“Nesta pesquisa fornecemos uma análise aprofundada das perspectivas dos cibercriminosos e das vítimas de um ataque de ransomware. O principal aprendizado é que o resgate pago, que é o número com o qual a maioria das pesquisas lida, não é um número chave no ecossistema de ransomware. Tanto os cibercriminosos quanto as vítimas têm muitos outros aspectos financeiros e considerações em torno do ataque. É notável o quão sistemáticos esses cibercriminosos são na definição do número do resgate e na negociação. Nada é casual e tudo é definido e planejado de acordo com os fatores que descrevemos”, relata Sergey Shykevich, gerente do grupo de inteligência de ameaças da Check Point Software.
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…