-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Zapłacili ~150 000 000 PLN operatorom ransomware. Największy zapłacony okup w historii?

26 maja 2021, 11:00 | W biegu | komentarzy 8

Wg doniesień Bloomberga, CNA Financial – jedna z największych firm ubezpieczeniowych w USA, zapłaciła okup w wysokości $40 000 000.

W marcu tego roku firma informowała o „hacku” swojej infrastruktury IT. Początkowy okup miał wynosić $60 milionów, ale udało się całość znegocjować o około 30%.

Przy okazji warto wspomnieć ostatni atak ransomware na rurociąg Colonial Pipeline (tutaj zapłacono finalnie niecałe 5 milionów dolarów) oraz trwającą cały czas nieprzyjemną sytuację z zaszyfrowaniem Irlandzkiej służby zdrowia.

Chciałbyś zobaczyć na żywo jak ransomware dostaje się do firm? Chcesz poznać skuteczne metody ochrony? Zapraszamy na nasze szkolenie w tym temacie – z kodem rabatowym: ochrona otrzymujesz bezpłatne wejście.

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Orangutan

    W innym poscie pojawila sie informacja, ze w zwiazku z atakiem na Colonial Pipeline na forach zbanowano ransomware (odpowiedzialny za ten atak?). Jakies szczegoly?

    Odpowiedz
    • Krzysztof

      Tak, zgadza się. Rurociąg został trafiony DarkSide, który jest RaaS. Czyli ktoś wykrozystał możliwość DS, aby zaszyfrować rurociąg. Ale taki atak, to powoduje, że służby USA biorą się do bardziej dociekliwego śledztwa itd. Zatem twórcy DS uznali, że to stanowi dla nich zagrożenie i opublikowali oświadczenie, że będą bardziej pilnować do jakich ataków DS jest wykorzystywany. Wcześniej już „zabronili” wykorzystywać DS do ataków na szeroko pojętą opiekę zdrowotną…

      Odpowiedz
  2. Rafal

    Do tej pory miałem przyjemność z 2 typami ataków… i oba wykozystawaly słabości Windows server 2016 ( w tym replikacje miedzy serwerami i/lub dziwne porty nawiązujące do komunikacji z botem), a właściciel zostawiał wiadomość podpisując się Ryuk – co akurat może być przypadkowe i tylko do tych 2 przypadków …finalnie całość trzeba było odtwarzać z backupów i szukać rozszerz plików ’.ryk’ , więcej można poczytać googlając. Pozdrawiam i miłego szukania

    Odpowiedz
    • KrytykIT

      Dlatego nie dajemy wszystkim urządzeniom wyjścia na świat a czesto z takim podejściem się spotykam, że najlepiej aby cala podsieć dla serwerów miała pełny dostęp na każdym porcie.

      Odpowiedz
      • Matthew

        Popieram, a raczej serwery powinny mieć publiczne adresy IP, żeby przypadkiem ruter nic nie zblokował.

        Odpowiedz
  3. Maciej

    Ciekawe, jakby to wyglądało w przypadku próby wyłudzenia odszkodowania, czy w ogóle firmy mogą ubezpieczyć swoje dane na serwerze i w razie ataku starać się o odszkodowanie?

    Odpowiedz
    • Grzesiek

      Zdecydowanie tak – można się ubezpieczyć zarówno na wypadek ataku ransomware (straty poniesione np. w wyniku niedostępności systemów) jak i samej wypłaty ransomware. To jest równie ciekawy temat – grupa Babuk na przykład deklaruje, iż atakuje głównie tych, którzy takie ubezpieczenie posiadają, gdyż łatwiej jest dostać okup w takich okolicznościach. Grupa AXA zaś jakiś czas temu wycofała się z ubezpieczania od „wypłaty okupu” po czym… tydzień później sama została zaatakowana przez grupę Avaddon!

      Odpowiedz

Odpowiedz na Matthew