IT manažeři v organizacích postižených ransomwarem se například téměř trojnásobně častěji cítí „výrazně pozadu“, pokud jde o porozumění kybernetickým hrozbám, v porovnání s jejich kolegy v organizacích, které zatím napadeny nebyly (17 % oproti 6 %). V České republice studie podobný rozdíl nezaznamenala – „výrazně pozadu“ za kyberhrozbami se cítí 16 % IT manažerů, bez ohledu na to, zdali již jejich organizace byla napadena či nikoli.
Více než třetina (35 %) obětí ransomwaru uvedla, že nábor a udržení kvalifikovaných profesionálů v oblasti zabezpečení IT bylo jejich největší výzvou, pokud jde o kybernetickou bezpečnost, ve srovnání s pouhými 19 % těch, kteří dosud zasaženi nebyli. V České republice se tento údaj pro organizace napadené a nenapadené ransomwarem opět neliší a problém se získáním kvalifikovaných profesionálů na zabezpečení IT řeší 33 % organizací.
Co se týče zaměření se na bezpečnost, průzkum zjistil, že oběti ransomwaru tráví proporcionálně méně času prevencí hrozeb (42,6 %) a více času reakcí na ně (27 %) ve srovnání s těmi, kdo zasažen nebyl (49 %, respektive 22 %), přičemž směrují zdroje spíše do řešení incidentů než do jejich zastavení. Organizace v České republice věnují prevenci útoků 46 % své pozornosti a reakci na útoky 28 %.
„Rozdíl v prioritách distribuce zdrojů může znamenat, že se oběti ransomwaru musí celkově vypořádat s větším množstvím útoků. Stejně tak to ale může znamenat, že si více uvědomují komplexní, vícestupňovou povahu pokročilých útoků, a proto věnují více zdrojů detekci a reakci na známky blížícího se útoku,“ uvedl Chester Wisniewski, principal research scientist ve společnosti Sophos.
Fakt, že ransomwaroví útočníci pokračují s vývojem své taktiky, technik a postupů, přispívá k tlaku na týmy IT bezpečnosti, o čemž svědčí i článek na SophosLabs Uncut s názvem Inside a New Ryuk Ransomware Attack. Tento článek přitom rozebírá nedávný útok zahrnující ransomware Ryuk. Specialisté společnosti Sophos na reakce na útoky zjistili, že útočníci využívající Ryuk používají aktualizované verze široce dostupných a legitimních nástrojů, aby kompromitovali cílovou síť a doručili do ní ransomware. Útok zpravidla probíhal velmi rychle – během 3,5 hodiny od okamžiku, kdy zaměstnanec otevřel škodlivou přílohu phishingového e-mailu, již útočníci aktivně prováděli průzkum sítě. Během 24 hodin měli útočníci přístup k řadiči domény a připravovali se na spuštění ransomwaru Ryuk.
„Naše vyšetřování nedávného útoku ransomwaru Ryuk ukazuje, čemu obránci vzdorují. Bezpečnostní týmy musí být v plné pohotovosti 24 hodin denně sedm dní v týdnu a mít úplný přehled o nejnovějších informacích o hrozbách spojených s nástroji a chováním útočníků. Zjištění průzkumu jasně ilustrují dopad těchto téměř nemožných požadavků. Mimo jiné bylo zjištěno, že lidé zasažení ransomwarem, mají vážně podkopanou důvěru ve své vlastní povědomí o kybernetickém ohrožení. Zdá se však, že díky jejich zkušenosti s ransomwarem kladou více důraz na důležitost kvalifikovaných odborníků v oblasti kybernetické bezpečnosti a uvědomují si naléhavost zavedení lovu hrozeb vedeného lidmi, aby lépe pochopili a identifikovali nejnovější chování útočníků,“ uvedl Wisniewski. „Ať už jsou důvody jakékoli, je zřejmé, že pokud jde o bezpečnost, nebude organizace po zásahu ransomwarem už nikdy stejná jako dříve.“