Vì sao nạn nhân mã độc tống tiền vẫn trả tiền chuộc dù đã khôi phục hệ thống?

Tấn công bằng mã độc tống tiền ngày càng được ưa chuộng với tội phạm mạng vì ngay cả khi các tổ chức có thể phục hồi hệ thống, họ vẫn trả tiền chuộc để ngăn chặn thiệt hại về sau.
Vì sao nạn nhân mã độc tống tiền vẫn trả tiền chuộc dù đã khôi phục hệ thống? ảnh 1

Năm 2020, nhiều băng nhóm tội phạm đã nghĩ ra một cách để buộc nạn nhân phải trả tiền chuộc sau khi xâm nhập hệ thống của họ: đó là công khai dữ liệu bị đánh cắp nếu không trả tiền chuộc. Khi năm 2020 bắt đầu, chỉ có băng ransomware Maze sử dụng chiêu thức này song khi hết năm, đã có thêm 17 băng nhóm nữa học tập.

Theo báo cáo “Tình hình mã độc tống tiền” của Emsisoft, ngay cả khi nạn nhân khôi phục hoàn toàn hệ thống nhờ sao lưu dữ liệu trước đó, họ vẫn trả số tiền lên tới hàng chục ngàn hay hàng triệu USD cho thủ phạm để ngăn chúng rò rỉ thông tin đánh cắp. Điều đó dẫn tới tỉ lệ các vụ tấn công có động cơ tài chính tăng lên và hậu quả là tỷ suất hoàn vốn của tội phạm mạng cũng tốt hơn.

Tấn công mã độc có hàng ngàn nạn nhân năm ngoái, với hàng trăm cơ quan chính phủ, cơ sở y tế, trường học cũng như công ty tư nhân lọt bẫy của tin tặc. Báo cáo của Emsisoft chỉ ra các tổ chức công tại Mỹ bị nặng nhất với ít nhất 2.354 cơ quan nhà nước, y tế và giáo dục bị ảnh hưởng.

Cách xử lý của các nạn nhân cũng khác nhau: có người trả tiền chuộc luôn để phục hồi hệ thống, có người từ chối và dành hàng tuần tới hàng tháng để khôi phục, trong khi số khác dù khôi phục nhưng vẫn trả tiền.

Theo Emsisoft, thiệt hại tài chính do ransomware gây ra lên tới hàng tỷ USD. Do chứng minh được khả năng thành công, sẽ có nhiều băng nhóm áp dụng kỹ thuật đánh cắp và rò rỉ dữ liệu này.

Tuy vậy, có thể triển khai nhiều biện pháp tương đối đơn giản để ngăn chặn mã độc tống tiền và các loại tấn công mã độc khác. Phishing là một trong những hình thức phát tán ransomware phổ biến nhất, đặc biệt trong bối cảnh học tập, làm việc từ xa ngày càng phổ biến. Do đó, các tổ chức nên khuyến cáo nhân viên về tầm quan trọng của sự thận trọng khi mở email, tệp tin đính kèm. Nếu nhân viên nghi ngờ thứ gì đó, họ nên báo cáo với phụ trách kỹ thuật.

Các tổ chức nên đảm bảo họ có chiến lược vá và cập nhật sản phẩm kịp thời, đề phòng tội phạm mạng tận dụng lỗ hổng nổi tiếng để phát tán mã độc. Thường xuyên cập nhật sao lưu cũng nên được ưu tiên vì khi điều tồi tệ nhất ập đến, họ hoàn toàn có thể phục hồi hệ thống mà không cần trả tiền chuộc.

Giám đốc Công nghệ Emsisosft Fabian Wosar cho rằng đầu tư đúng mức vào nhân lực, quy trình và công nghệ thông tin sẽ làm giảm đáng kể sự cố mã độc tống tiền và giảm nhẹ mức độ nghiêm trọng, thiệt hại nếu nó xảy ra.

Theo ICTNews

Lưu tin
Có thể bạn quan tâm
Phần 6: Việt Nam nên tắt 2G hay 3G?

Phần 6: Việt Nam nên tắt 2G hay 3G?

VietTimes – Bộ Thông tin và Truyền thông đã có kế hoạch ngắt kết nối 2G khi công nghệ 5G được triển khai thương mại chính thức. Tuy nhiên, ở một số quốc gia, người ta lại định ngắt 3G chứ không phải 2G.