勒索軟件事故損失是所付贖金的7倍
Check Point Research(CPR)在進一步分析Conti集團洩露內容和不同勒索軟件受害者相關資料集後,得到有關勒索軟件經濟的新見解。所付贖金僅為勒索軟件攻擊對受害者造成的實際損失的一小部分,據CPR估計,事故的總損失比贖金高出7倍。網絡犯罪分子的勒索金額取決於受害者的年收入,贖金所佔比例由0.7%至5%不等。2021年,勒索軟件攻擊的持續時間大幅縮短,從15天減少至9天。CPR還發現,勒索軟件集團有明確的基本規則,這些規則會影響談判過程和動態,確保與受害者談判成功。
- CPR分析了兩組資料,以了解勒索軟件攻擊雙方:受害者和網絡犯罪分子
- CPR分享了2022年第一季勒索軟件事故按地區的數量,並與2021年第一季進行比較
- CPR為世界各地的機構提供了四項勒索軟件防禦建議
Check Point Research(CPR)就兩組資料進行了分析,獲得有關勒索軟件經濟的新見解。據CPR估計,受害者遭受勒索軟件事故的間接損失是其所付贖金的7倍。第一組資料是Kovrr的網絡事故資料庫,其中包含有關網絡事故及其經濟損失的最新資訊。第二組資料是Conti集團洩露內容。CPR的研究旨在了解勒索軟件攻擊雙方:受害者和網絡犯罪分子。
主要調查結果
- 間接損失。所付贖金僅為勒索軟件攻擊對受害者造成的損失的一小部分。CPR估計,受害者遭受攻擊的總損失是其所付贖金的7倍,其中包括回應和恢復成本、法律費用、監控成本。
- 勒索金額。勒索金額取決於受害者的年收入,贖金所佔比例由0.7%至5%不等。受害者的年收入越高,贖金所佔的比例就越低,因為該比例意味著更高的金額。
- 攻擊持續時間。2021年,勒索軟件攻擊的持續時間大幅縮短,從15天減少至9天。
- 談判基本規則。勒索軟件集團有著明確的基本規則,這些規則會影響談判過程和動態,確保與受害者談判成功:
- 對受害者財務狀況的準確估計
- 受害者所洩露的資料的質素
- 勒索軟件集團的名聲
- 網絡保險的購買情況
- 受害者談判代表的方法和利益
Check Point香港及台灣技術總監侯嘉俊表示:「在是次研究中,我們從勒索軟件攻擊的攻擊者和受害者兩個角度進行了深入調查。主要發現大部分調查中涉及所付的贖金數字,並不是勒索軟件生態系統中的關鍵數字。網絡犯罪分子和受害者有更多其他圍繞攻擊的財務因素和考慮事項。值得注意的是,這些網絡犯罪分子在確定贖金金額和交涉談判方面非常有條理。一切攻擊活動都是根據我們所述的因素來確定和計劃,絕非隨便發起。更嚴重的是受害者遭遇勒索軟件事故的間接損失是其所付贖金的 7 倍。我們建議大眾提前建立適當的網絡防禦機制,特別是制定針對勒索軟件攻擊的明確回應計劃,這有助機構大大減少金錢損失。」
勒索軟件事故按數據解讀
2022年第一季:
在全球範圍內,平均每週受影響的機構比例達到1/53 —— 同比增長24%(2021年第一季度為1/66)
- 在亞太地區,平均每週受影響的機構比例達到1/44 —— 同比增長37%(2021年第一季度為1/60)
- 在亞洲,平均每週受影響的機構比例達到1/24 —— 同比增長54%(2021年第一季度為1/37)
- 在香港,平均每週受影響的機構比例達到1/55 —— 同比增長4%(2021年第一季度為1/57)
在美國,勒索軟件現在被司法部視為國家安全程度的威脅。歐盟和全球另外31個國家也加入了美國的行列,制裁加密貨幣交易,以擾亂勒索軟件營運商的活動。澳洲制定了全新「勒索軟件行動計劃」,賦予機構和政府組織更強大的力量和能力正面應對勒索軟件。這些舉動表明了多少世界各國政府的安全立場已從被動變為主動,相信
機構也會相應學效。
勒索軟件防禦建議
- 可靠的資料備份。勒索軟件的目標是迫使受害者支付贖金以重新存取其加密資料。不過這僅在攻擊目標真正無法存取其資料時才可行。強大、安全的資料備份解決方案能夠有效減輕勒索軟件攻擊所造成的影響。
- 網絡安全意識培訓。網絡釣魚電郵是傳播勒索惡意軟件的最常用方式之一。通過欺詐使用者點擊連結或打開惡意附件,網絡犯罪分子可以存取員工的電腦,並開始在其上安裝和運行勒索軟件程式。經常開展網絡安全意識培訓對於保護機構免受勒索軟件侵害而言至關重要。
- 強大、安全的用戶身份驗證。實施強而有力的密碼政策、要求使用多重身份驗證,並向員工提供關於網絡釣魚攻擊方面的培訓都是機構網絡安全原則的關鍵組成部分。
- 修補程式。保持電腦處於最新狀態並及時安裝修補程式,尤其是標記為關鍵的修補程式,可幫助機構減低遭受勒索軟件攻擊的可能。
發表迴響