– Pierwsza rzecz, o której firmy rzadko myślą: atak ransomware ma konsekwencje nie tylko informatyczne, to nie tylko problem IT. Dawniej przygotowanie sprowadzało się do pytania: „czy jest backup?” Jeśli tak, odtwarzało się i tyle, organizacje nie przyznawały się do incydentu. Grupy ransomware nauczyły się jednak reagować na takie postępowanie – zanim zaszyfrują dane, „siedzą” w systemach organizacji tygodniami lub miesiącami, wyprowadzają dane na zewnątrz, i to sprofilowane tak, by zaszyfrowanie i ewentualny wyciek zabolał firmę. Potem dają dwa tygodnie na zapłatę okupu, inaczej dane trafią do internetu – opisuje Maciej Broniarz.

Tłumaczy, że kiedy dochodzi do takich sytuacji firmy uświadamiają sobie, że atak którego są ofiarą to nie tylko kwestia zaszyfrowanych danych, ale również całej komunikacji, procesów zakupowych. Dopiero w czasie incydentu lub symulacji odkrywają, które procesy zależą od IT.

Firmy stają wtedy przed decyzją: płacić czy nie płacić okupu? – Oczywiście doradzamy, by nie płacić, bo odpowiedź jest jednoznaczna – te pieniądze idą na finansowanie putinowskiej machiny wojennej. Grupy ransomware działają jak firmy: 24 godziny, 7 dni w tygodniu, za przyzwoleniem Rosji czy Białorusi. Mówimy organizacjom prawdę, ale czasem decydują się płacić – zdradza Maciej Broniarz.

Czytaj więcej: Polskie firmy płacą haracze, Rosja zyskuje miliony. Ujawniamy kulisy cyberataków