Eksperci ds. Bezpieczeństwa IT obawiają się, że wypłaty od ubezpieczycieli mogą podsycać ataki ransomware, ponieważ coraz więcej krytycznych infrastruktur w Stanach Zjednoczonych pada ofiarą operatorów ransomware. Niedawna fala ataków oprogramowania ransomware na instytucje rządowe i edukacyjne w Stanach Zjednoczonych może być skorelowana z wypłatami z polis ubezpieczeniowych, zgodnie z raportem Associated Press, powołującym się na różnych ekspertów.
Dziesiątki systemów komunalnych w USA zostały w tym roku naruszone przez operatorów ransomware, a liczba ta rośnie każdego tygodnia. Chociaż niektórzy administratorzy odmówili płacenia hakerom okupu , większość tego nie zrobiła. Według raportów, aby zmniejszyć straty wynikające z przestoju, ofiary wolą użyć swojego ubezpieczyciela, aby zapłacić okup w zamian za klucze odszyfrowujące. Wydaje się jednak, że praktyka ta napędza błędne koło. – Gdy cyberprzestępca znajdzie formułę, która będzie dla nich skuteczna, będą się jej trzymać – powiedział Tyler Moore, profesor bezpieczeństwa cybernetycznego na Uniwersytecie Tulsa. – Jeśli jesteś firmą lub miastem, które ma taki zasięg, decyzja o tym, czy zapłacić, jest dość jasna. Staje się trudniejsza, gdy cofniesz się i spojrzysz na społeczny pogląd.
Josephine Wolff, profesor polityki bezpieczeństwa cybernetycznego na Uniwersytecie Tufts, jest również przeciwna wypłatom oprogramowania ransomware z ubezpieczenia. – Mówiąc:„ Och, to tylko coś, co obejmuje moje ubezpieczenie, zapominają, że wnoszą bezpośrednie zasoby finansowe do przyszłych operacji przestępczych – powiedział Wolff. Brandi Simmons, rzeczniczka biura technologicznego gubernatora, zgadza się z tym. – Nie wiemy, co ta płatność okupu ma sfinansować – powiedział Simmons. – Jako rząd stanowy nie chcemy finansować cyberterrorystów. Ale według Michaela Tanenbauma, kierownika działu Cyber North America ds. Ubezpieczeń Chubb, sprawy nie zawsze są tak czarno-białe. W zależności od danych przechowywanych podczas okupu płatni napastnicy mogą być najlepszą opcją. Delikatny problem, taki jak atak ransomware, może wymagać rozważenia praktycznych pytań, raport mówi: – Jak długo mogą działać bez dostępu do danych? Czy mają działające kopie zapasowe do użycia, podczas gdy eksperci próbują odzyskać dane? Co jeśli skradzionych danych nie można odzyskać?
Nawet FBI, które wzywa ofiary oprogramowania ransomware do niepłacenia okupu cyberprzestępcom , zgadza się, że niektóre sytuacje mogą wymagać niekonwencjonalnych środków, które mogą być niezgodne z twoimi własnymi zasadami. Prezydium twierdzi, że systemy krytyczne, takie jak te stosowane przez policję, są doskonałym tego przykładem:
– Jednym z powodów, dla których mogą wyciągać tak duże okupy, jest to, że często atakują podmioty, których dane są albo krytyczną częścią ich działalności, albo że ta jednostka świadczy usługi o kluczowym znaczeniu, takie jak służby ratownicze , twierdzi Herbert Stapleton z Sekcji Cybernetycznej. – Tak więc departament policji jest tego naprawdę dobrym przykładem. Jeśli policja nie może uzyskać dostępu do niezbędnych danych i systemów, które posiada, istnieje potencjalne ryzyko dla bezpieczeństwa publicznego. W rezultacie przestępcy stwierdzili, że często podmioty te są skłonne zapłacić wysokie okupy za odzyskanie danych .
Jednak stanowisko agencji w sprawie wypłat oprogramowania ransomware pozostaje takie samo. Zamiast płacić okup, skontaktuj się z lokalnym biurem FBI i zgłoś to jak najszybciej ic3.gov, mówi Prezydium. – Gdy otrzymamy skargę dotyczącą oprogramowania ransomware, odpowiemy na to. Skontaktujemy się z firmą ofiary i wspólnie z nią ustalimy, jaki jest najlepszy sposób postępowania w przyszłości.
Według EY Global Information Security Survey 2018-19 jednym z najważniejszych obszarów, w którym więcej organizacji musi teraz zoptymalizować swoje możliwości, jest lepsze planowanie i realizacja reakcji na incydenty . Kolejną słabością zidentyfikowaną przez badaczy EY jest kryminalistyka, która podważa zdolność organizacji do zrozumienia, co poszło nie tak, i poprawy ochrony.