Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Rapporten visar att en tredjedel av de organisationer som betalade lösensumman fortfarande inte kunde återskapa sin data även, efter att de betalat. Det var intressant nog fler organisationer som ”betalade men inte kunde återskapa” än de organisationer som ”återskapade utan att betala”.
De cyberkriminella fortsätter helt enkelt att tjäna stora belopp när företag och organisationer betalar lösensummor. Det finns en uppfattning om att cyberförsäkringar ökar sannolikheten för utbetalningar av lösensummor, men Veeams rapport visar på motsatsen. Trots att endast en minoritet av organisationerna i undersökningen har en policy som innebär att de måste betala lösensumman vid en attack, valde hela 81 procent att göra det i alla fall, vilket inte tyder på en inarbetad säkerhetsstrategi.
Om vi ser närmare på sifforna, så kan vi utläsa att 65 procent valde att betala lösensumman med försäkringspengar, och ytterligare 21 procent hade en försäkring men valde att betala utan att göra anspråk på försäkringen. En stor majoritet på 86 procent av de drabbade organisationerna hade ett försäkringsskydd som kunde användas men det är viktigt att betona att en cyberförsäkring för att kunna betala lösensummor inte är vägen framåt. Detta göder i grunden de cyberkriminellas ekonomi och gör ransomware till en ännu mer lukrativ bransch.
Det finns alternativ till att betala lösensummor
Vi kan i stort sett dagligen läsa om vad AI kan avancera och göra smartare, vilket också gäller cybersäkerheten. Men tekniken bidrar också till att volymen av och komplexiteten i cyberattackerna intensifieras. Alla bedömningar gör det tydligt att ransomware-attackerna kommer fortsätta öka i antalet, bli allvarligare och kosta verksamheter mer. När vägen framåt inte heter cyberförsäkringar och betala lösensummor så finns det självklart andra alternativ, vilket ”återskapade utan att betala” som jag skrev om ovan faktiskt kan vittna om.
Verksamheter måste vidta åtgärder och prioritera sin förmåga till snabb återhätmning för att lyckas stå emot den utvecklingen vi ser. Jag skulle säga att en av de viktigaste åtgärder företag och andra organisationer måste vidta, för att kunna hantera konsekvenserna av ransomware-attacker, är att säkerställa integriteten i säkerhetskopiorna. Med vetskapen om att säkerhetskopiorna kan ha förstörts eller manipulerats vid en attack, eller att skadlig kod redan finns med i den säkerhetskopierade datan, måste verksamheter införa robusta strategier för säkerhetskopiering, för att effektivt kunna skydda sin data. Detta inkluderar den moderna 3-2-1-1-0-backup-regeln, vilket innebär att ha tre kopior av data, på två olika typer av media, en kopia lagrad externt, samt en kopia lagrad offline, fysiskt åtskild (air-gapped) eller oföränderlig (immutable).
Det krävs också noggranna tester för att säkerställa att säkerhetskopiorna inte har några fel. Detta genom frekvent schemalagda verifieringar av dataintegriteten och systemens återställningsbarhet. Jag vill också poängtera att implementeringen och upprätthållandet av en motståndskraftig strategi för säkerhetskopiering är en löpande process, som kräver regelbunden övervakning och testning för att identifiera och åtgärda eventuella sårbarheter. Och, ska tilläggas, att strategin faktiskt följs när krisen är ett faktum.