Skip to content

Dlaczego żądania okupu w atakach ransomware rosną, mimo że coraz mniej firm płaci

Dlaczego żądania okupu w atakach ransomware rosną,

mimo że coraz mniej firm płaci

Żądania okupu w atakach ransomware wzrosły w ubiegłym roku o 47%. Mimo to rekordowa liczba organizacji odmówiła zapłaty. Można by sądzić, że te dwa trendy obniżą koszty. Tak się jednak nie stało.

Zrozumienie, dlaczego tak się dzieje, ma kluczowe znaczenie — zwłaszcza jeśli Twój plan reagowania na incydenty zaczyna się i kończy na kopiach zapasowych.

Liczby się nie zgadzają dopóki nagle się nie zgadzają

Raport Coalition 2026 Cyber Claims Report opiera się na rzeczywistych danych dotyczących roszczeń od ponad 100 000 ubezpieczonych podmiotów. Wykazał on, że w tej społeczności początkowe żądania okupu w 2025 roku wynosiły średnio ponad 1 milion dolarów, podczas gdy 86% zaatakowanych firm odmówiło zapłaty. To naprawdę dobra wiadomość. Lepsze kopie zapasowe, przetestowane plany reagowania na incydenty oraz doświadczeni negocjatorzy dały organizacjom przewagę, której nie miały jeszcze pięć lat temu.

Mimo to incydenty ransomware pozostają najdroższym rodzajem roszczeń cybernetycznych wśród ubezpieczonych Coalition, ze średnim kosztem 302 000 dolarów za incydent w przypadku najczęstszej odmiany ataku. Odmowa zapłaty nie oznacza wyjścia z sytuacji bez strat. Oznacza jedynie, że koszty pojawiają się w innym miejscu.

Szyfrowanie nie jest już jedynym zagrożeniem

Dawny schemat działania ransomware był prosty. Atakujący blokowali pliki, przywracało się dane z kopii zapasowej, odmawiało zapłaty i szło dalej. To nadal się zdarza. Ale nie jest to już główny problem.

W 2025 roku 70% roszczeń związanych z ransomware w danych Coalition obejmowało zarówno szyfrowanie, jak i kradzież danych. Branża określa to jako podwójne wymuszenie. Atakujący nie tylko blokują dane – najpierw je kradną, a następnie grożą ich ujawnieniem.

Zdjęcie dzięki uprzejmości Coalition 2026 Cyber Claims Report: https://www.coalitioninc.com/claims-report/2026

Allianz Commercial odnotował podobną zmianę w swoich danych dotyczących roszczeń. W pierwszej połowie 2025 roku 40% wartości dużych roszczeń cybernetycznych dotyczyło eksfiltracji danych, w porównaniu do 25% w całym 2024 roku. Incydenty te kosztowały ponad dwukrotnie więcej niż przypadki bez kradzieży danych.

Ta różnica jest zrozumiała, gdy weźmie się pod uwagę, co to naprawdę oznacza. Zaszyfrowane dane to problem związany z odzyskiwaniem. Skradzione dane to problem prawny, regulacyjny i wizerunkowy, który może oznaczać obowiązek zgłoszenia naruszenia danych, postępowania organów nadzorczych oraz spory sądowe trwające długo po przywróceniu systemów do działania.

Kopie zapasowe pomagają. Są również celem ataków.

Dobre kopie zapasowe nadal stanowią fundament. Jeśli systemy można przywrócić w czysty sposób, odbieracie atakującym ich najważniejszą dźwignię nacisku, co wyjaśnia, dlaczego odsetek odmów zapłaty osiągnął rekordowy poziom.

Problem polega na tym, że zaawansowani cyberprzestępcy wykorzystujący ransomware doskonale o tym wiedzą. Często nie ograniczają się oni jedynie do zaszyfrowania systemów produkcyjnych i zniknięcia. Gdy jest to możliwe, spędzają czas w środowisku ofiary, mapując sposób działania kopii zapasowych oraz miejsca ich przechowywania, a także analizując, które zestawy krytycznych danych są niezbędne do funkcjonowania organizacji. Następnie, przed uruchomieniem szyfrowania, atakują kopie zapasowe, szyfrując je lub usuwając, aby wyeliminować łatwą ścieżkę odzyskiwania danych. W tym momencie incydent ransomware staje się kryzysem ciągłości działania i poważnym problemem bezpieczeństwa.

Nawet jeśli kopie zapasowe pozostaną nienaruszone, nie są w stanie cofnąć eksfiltracji danych. Gdy dane opuszczą środowisko, znajdują się już poza kontrolą. Przestój operacyjny kończy się wraz z przywróceniem systemów. Ekspozycja jednak pozostaje.

Gdy standardowe rozwiązania nie wystarczają

Z doświadczenia DriveSavers Data Recovery, obejmującego tysiące realizacji, wynika, że odzyskiwanie danych dla przedsiębiorstw pojawia się zazwyczaj w trzech sytuacjach, którym w większości rozmów o planowaniu na wypadek ransomware poświęca się zbyt mało uwagi.

Naruszone kopie zapasowe

Najczęstszym przypadkiem są naruszone kopie zapasowe. Gdy cyberprzestępcy zaszyfrowali lub usunęli systemy kopii zapasowych przed głównym atakiem, często nie ma możliwości czystego przywrócenia danych. W takiej sytuacji odzyskiwanie danych bezpośrednio z zaszyfrowanego data storage staje się istotną opcją do rozważenia.

Opóźnienie kopii zapasowych

Drugą sytuacją jest opóźnienie kopii zapasowych. Nawet jeśli kopie zapasowe są nienaruszone i zweryfikowane, mogą nie być wystarczająco aktualne. Dane utworzone lub zmienione od czasu ostatniego cyklu tworzenia kopii zapasowej nie są w nich zawarte, a w zależności od ich znaczenia „prawie wystarczające” może okazać się niewystarczające.

Zapłata okupu ≠ Pełne odzyskanie danych

Trzecia sytuacja, i prawdopodobnie najmniej omawiana: zapłata okupu nie zawsze prowadzi do pełnego odzyskania danych. Narzędzia deszyfrujące są niedoskonałe. Działają w przypadku niektórych typów plików, ale nie w przypadku innych, a ich skuteczność może różnić się w zależności od pliku. Dane mogą również ulec uszkodzeniu. Zdarza się to częściej, niż większość organizacji zakłada, i zmusza je do poszukiwania alternatywnej drogi odzyskania danych, za które już zapłaciły.

DriveSavers współpracuje z organizacjami we wszystkich trzech tych sytuacjach, odzyskując krytyczne, niedostępne dane, gdy kopie zapasowe zostały utracone, są niekompletne lub gdy deszyfrowanie nie doprowadziło do pełnego odzyskania danych.

Co uwzględnia rzeczywisty plan odzyskiwania

Chociaż 86% firm jest obecnie w stanie odmówić zapłaty okupu, kluczowe pytanie pozostaje: czy Twoja organizacja jest naprawdę przygotowana, aby stawić opór, czy jedynie liczy na szczęśliwy obrót wydarzeń?

Co najmniej oznacza to trzy rzeczy:

1

Przetestowane kopie zapasowe przechowywane poza siedzibą, odizolowane od środowiska produkcyjnego i regularnie weryfikowane, a nie jedynie uznawane za działające.

2

Plan reagowania na incydenty, który uwzględnia podwójne wymuszenie, a nie tylko szyfrowanie, z przygotowanymi procedurami prawnymi i komunikacyjnymi na wypadek ujawnienia danych.

3

Jasny obraz dostępnych opcji odzyskiwania danych, gdy kopie zapasowe są niepełne, nieaktualne lub nie istnieją.

Taktyki ransomware będą nadal ewoluować. Okno czasowe między początkowym dostępem a eksfiltracją danych staje się coraz krótsze. Organizacje, które wychodzą z tych incydentów bez większych strat, to te, które potraktowały odzyskiwanie danych jako zdolność zbudowaną z wyprzedzeniem, a nie jako coś, co trzeba było opracować pod presją.

Jeśli opracowują Państwo plan reagowania na ransomware i chcą zrozumieć, gdzie w tym procesie mieszczą się profesjonalne usługi odzyskiwania danych, prosimy o kontakt z DriveSavers pod numerem +1 (888) 440-2404.

Sources

Raport Coalition dotyczący roszczeń cybernetycznych za 2026 rok: https://www.coalitioninc.com/claims-report/2026
Trendy ryzyk cybernetycznych 2025 Allianz Commercial: https://commercial.allianz.com/news-and-insights/news/cyber-risk-trends-2025.html

Andy Maus jest szefem działu Cyber Recovery Services w firmie DriveSavers, gdzie kieruje inicjatywami pomagającymi organizacjom w odzyskiwaniu krytycznych danych po incydentach cybernetycznych, atakach ransomware i innych naruszeniach bezpieczeństwa. Dołączył do DriveSavers w 2023 roku po ponad dwóch latach pracy w Arete Incident Response, gdzie wprowadził usługi odzyskiwania danych do oferty firmy, rozbudował zespół operacji technicznych z 10 do ponad 70 specjalistów oraz nawiązał strategiczne partnerstwa z firmami SentinelOne, Dell i Presidio. Wcześniej, w Ontrack Data Recovery, nadzorował globalną sprzedaż, wspierając złożone procesy odzyskiwania danych dla klientów w 22 krajach. Z ponad 30-letnim doświadczeniem w branży technologicznej — w tym na stanowiskach kierowniczych w firmach Dell, Mitel i Level 3 Communications — Andy posiada rozległą wiedzę z zakresu reagowania na incydenty, metod odzyskiwania danych i zarządzania operacjami technicznymi na dużą skalę.

Back To Top
Search