{"vars":{{"pageTitle":"Firmy, które płacą okup cyberprzestępcom, narażają się na kolejne ataki","pagePostType":"post","pagePostType2":"single-post","pageCategory":["news"],"pageAttributes":["bezpieczenstwo-cyfrowe","bezpieczenstwo-danych","cyberataki","cyberbezpieczenstwo","firma","gospodarka-cyfrowa","incydenty","it","main","najnowsze","ransomware"],"pagePostAuthor":"Zespół 300Gospodarki","pagePostDate":"7 czerwca 2025","pagePostDateYear":"2025","pagePostDateMonth":"06","pagePostDateDay":"07","postCountOnPage":1,"postCountTotal":1,"postID":740098}} }
300Gospodarka.pl

Firmy, które płacą okup cyberprzestępcom, narażają się na kolejne ataki

Czy opłaca się zapłacić okup cyberprzestępcom? Niekoniecznie – 69 proc. firm na świecie, które zapłaciły okup w zamian za usunięcie ransomware, zostało zaatakowanych ponownie. Presja czasu i strach przed konsekwencjami skłaniają część przedsiębiorstw do spełnienia żądań szantażystów. Jednak niemal 17 proc. firm mimo zapłaty nie odzyskało danych.

To wyniki raportu „Veeam 2025 Ransomware Trends and Proactive Strategies Report”. Najskuteczniejszą ochroną przed skutkami ataku pozostaje kompleksowa strategia odporności danych oraz jasno określona procedura decyzyjna dotycząca reakcji na żądania okupu. Obecnie tylko 26 proc. organizacji deklaruje posiadanie takiej formalnej procedury.

Podwójny szantaż i presja czasu

Jak wskazuje Tomasz Krajewski, dyrektor techniczny sprzedaży na Europę Wschodnią w firmie Veeam, przestępcy coraz częściej stosują tzw. podwójny szantaż. Oznacza to nie tylko szyfrowanie danych, ale również ich kradzież i groźbę publikacji.

W wielu przypadkach tzw. dwell time, czyli czas między włamaniem a właściwym atakiem, wynosi mniej niż 24 godziny. Firmy podejmują decyzję w warunkach silnego stresu, co może prowadzić do błędnych działań.

Spirala, która napędza przestępców

Przekazanie okupu nie kończy problemu, a wręcz przeciwnie – może go pogłębić. Jak wynika z raportu Veeam, 17 proc. firm nie odzyskało danych mimo zapłaty, a prawie 70 proc. zostało zaatakowanych ponownie. Dla cyberprzestępców to sygnał, że ofiara może zapłacić także następnym razem.

Każda płatność wzmacnia finansowo grupy przestępcze i wspiera kolejne ataki. Z tego względu organizacja Counter Ransomware Initiative, zrzeszająca 68 państw, prowadzi działania na rzecz ograniczenia tego zjawiska. W niektórych krajach, np. w Wielkiej Brytanii czy wybranych stanach USA, płacenie okupu przez instytucje publiczne jest zakazane.

Jak się bronić przed ransomware?

Zdaniem ekspertów kluczem jest przygotowanie. Firmy powinny mieć opracowaną strategię odporności danych oraz procedury zarządzania nimi. Chodzi tu o regularne tworzenie kopii zapasowych i sprawdzony plan ich odzyskiwania.

Ważna jest też współpraca między działami IT i bezpieczeństwa. Aż 52 proc. badanych firm przyznaje, że ten obszar wymaga w ich organizacjach poprawy. Istotnym elementem strategii jest również edukacja pracowników na temat zagrożeń cybernetycznych.

Raport pokazuje, że 98 proc. firm posiada tzw. playbook, czyli plan działania na wypadek incydentu. Jednak mniej niż połowa uwzględnia w nim kluczowe elementy techniczne, takie jak weryfikacja kopii zapasowych czy plan odcięcia zagrożonych systemów. Tylko 30 proc. przedsiębiorstw ma zdefiniowany łańcuch dowodzenia określający, kto podejmuje decyzje w sytuacji kryzysowej.

Jak podkreślono w raporcie Veeam, ransomware to nie tylko techniczne wyzwanie, ale test całej organizacji: jej procesów, narzędzi i zespołów. Zapłata okupu nie jest rozwiązaniem – skuteczna obrona zaczyna się na długo przed atakiem.


Przeczytaj także: