58% директоров по ИБ готовы платить хакерам-вымогателям выкуп, потому что простой страшнее самой потери денег

58% директоров по ИБ готовы платить хакерам-вымогателям выкуп, потому что простой страшнее самой потери денег

изображение: grok

Более половины руководителей служб ИБ готовы рассмотреть выплату выкупа после атаки программы-вымогателя при возможности быстрого возврата систем к работе. По данным отчёта Absolute Security от 13 мая, такую позицию заняли 58% опрошенных CISO. Главная причина кроется в страхе перед длительным простоем, парализующим бизнес сильнее самой суммы выкупа.

Исследование показывает неприятный разрыв между уверенностью компаний в своих силах и реальной скоростью восстановления. 83% руководителей служб ИБ заявили о способности их организаций быстро восстановиться после ransomware-атаки. Среди переживших инцидент 57% сообщили о восстановлении в течение 1 недели, ещё 20% — до 2 недель. Ни один CISO не заявил о полном возврате к работе за 24 часа.

Интересно, что 83% CISO уверены в быстром восстановлении, но реальные данные показывают недели простоя у тех, кто действительно прошёл через атаку.

Отчёт Absolute Security получил название «The Ransomware Reality Zero Days to Recover». В нём участвовали 750 руководителей служб ИБ из организаций США и Великобритании. География выборки показала заметные различия в отношении к выкупу:

  • 63% американских CISO готовы рассматривать выплату;
  • 47% британских CISO допускают подобный вариант;
  • 58% составляют общий показатель готовности;
  • разрыв между странами достигает 16 процентных пунктов;
  • британцы менее уверены в гарантиях преступников.

Absolute Security связывает осторожность британских руководителей с более жёсткими правовыми ограничениями, сложностью применения GDPR при кражах данных и меньшей уверенностью в восстановлении после выплаты. Часть компаний уже не верит в простую формулу «заплатили — восстановились».

Для США картина выглядит прагматичнее. Руководители чаще рассматривают выкуп как один из вариантов кризисного управления при остановке бизнеса и недостаточной скорости резервных процедур. Подобная позиция показывает выбор между плохим и очень плохим вариантом.

По словам опрошенных руководителей, самым серьёзным последствием ransomware-атаки становится простой. Не потеря данных, не репутационный удар и даже не штрафы регуляторов, а остановка работы. Под угрозой одновременно оказываются разные процессы:

  • кассовые операции и приём платежей;
  • производство и логистика;
  • клиентские сервисы и поддержка;
  • корпоративная почта и ERP;
  • медицинские системы и внутренние порталы.

Простой ломает расчёты руководства. Компания может выдержать публичный скандал или расследование, но не всегда способна пережить 7–14 дней полной или частичной остановки процессов.

Президент и генеральный директор Absolute Security Кристи Уайатт отметила понятность готовности руководителей платить выкуп даже с учётом давления регуляторов. По словам Кристи Уайатт, длительный простой приводит к невосполнимым потерям, поэтому службы ИБ и управления рисками продолжают рассматривать выплату как возможный способ восстановления.

Выплата выкупа остаётся рискованным решением. Она не гарантирует восстановление данных. Дешифратор может не сработать, преступники могут передать неполный инструмент, а украденные данные всё равно появятся в продаже. Кроме того, оплата поддерживает экономику вымогателей.

Есть и юридическая сторона. В некоторых случаях выплата нарушает санкционные ограничения или попадает в зону внимания регуляторов. Решение о выплате требует участия не только CISO, но и юристов, финансового директора, гендиректора, совета директоров и внешних консультантов.

Разрыв между ощущением готовности и фактическим временем восстановления тревожен. Восстановление за неделю или 2 недели в условиях современного бизнеса остаётся огромным сроком. Подобный разрыв появляется из-за нескольких ошибок планирования:

  • проверка наличия резервных копий без теста скорости восстановления;
  • отсутствие отработки сценариев на учениях;
  • устаревшая документация по инфраструктуре;
  • неописанные критичные зависимости между системами;
  • отсутствие согласованного порядка запуска сервисов.

Интересно, что наличие бэкапов и реальное возвращение бизнеса в строй — это две совершенно разные истории, и компании часто путают первое со вторым.

Ransomware давно перестал быть простой схемой шифрования файлов. Современные группы сначала изучают сеть, ищут резервные копии, отключают средства защиты, крадут данные и повышают привилегии. Восстановление после атаки требует не только расшифровки, но и понимания путей входа, закрепления, украденных данных и скомпрометированных учётных записей.

ИИ усилит давление сильнее. Кристи Уайатт предупредила о способности руководителей с быстрым восстановлением непрерывности избежать замкнутого круга при росте числа атак с применением ИИ. Злоумышленники смогут быстрее искать слабые места, автоматизировать разведку и точнее выбирать момент удара.

Для компаний ответ кроется не в готовности платить, а в готовности восстанавливаться. Особое внимание нужно уделять защите резервных копий и приоритизации систем при восстановлении:

  • изоляция бэкапов от основной инфраструктуры;
  • защита резервных копий от удаления злоумышленниками;
  • регулярные тесты восстановления сервисов;
  • определение приоритетных систем для запуска;
  • подготовка планов коммуникаций с клиентами и регуляторами.

Руководству компаний стоит воспринимать ransomware не как проблему ИБ-отдела, а как риск непрерывности бизнеса. CISO отвечает за защиту, но не решает в одиночку вопросы критичности процессов и допустимого простоя.

Ранее Sophos сообщала о столкновении более 70% организаций с утечкой идентификационных данных за 12 месяцев. 2 трети пострадавших от ransomware компаний связывали инцидент с крупнейшей атакой на учётные данные. Подобная статистика объясняет силу вымогателей через украденные доступы сотрудников и сервисных аккаунтов.

Ранее Trend Micro сообщила о появлении новой версии вымогателя LockBit 5.0 в сентябре 2025 года к 6-й годовщине активности группировки. В распоряжении злоумышленников оказались сборки для Windows, Linux и ESXi. Поддержка ESXi делает LockBit 5.0 особенно опасным из-за возможности удара по гипервизору с одновременной остановкой множества виртуальных машин.

Эксперты редакции CISOCLUB отмечают, что данные Absolute Security превращают готовность платить выкуп в симптом слабой уверенности в восстановлении. По мнению редакции, при неспособности компании вернуть критичные системы за часы вместо недель ransomware-группы сохраняют сильный рычаг давления. Настоящая защита от вымогателей начинается не с обещания «мы не платим», а с проверенной способности продолжать работу, восстанавливать сервисы, контролировать доступы и понимать масштаб инцидента без зависимости от преступников. В эпоху ИИ-ускоренных атак подобная зрелость становится не теоретической задачей, а условием выживания бизнеса.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: