Raportul Coveware: reducere fără precedent a plăților ransomware și accentuarea furtului de date ca tactică principală

Știrea de azi vine din domeniul securității cibernetice: un raport Coveware arată că din ce în ce mai puține companii achită răscumpărări după incidentele de tip ransomware, tendința consolidându-se pe parcursul ultimelor șase trimestre. În trecut, extorcarea cibernetică a evoluat de la simpla criptare a fișierelor la metode de dublu șantaj, însă acum se înregistrează schimbări semnificative care merită atenție.

Datele sunt evidente: numai 23% dintre organizațiile afectate au acceptat cererile atacatorilor în cel mai recent interval analizat, un nivel minim istoric. Privind puțin în urmă, în primul trimestru din 2024 rata plăților era de 28%, a înregistrat o creștere temporară, urmată de o scădere constantă până în trimestrul trei din 2025. Cauzele sunt multiple și complementare: organizațiile au adoptat controale mai eficiente împotriva ransomware, iar autoritățile exercită mai multă presiune asupra victimelor să nu plătească. Coveware interpretează această evoluție ca pe un semn că eforturile comune ale apărătorilor cibernetici, ale forțelor de ordine și ale consilierilor juridici încep să dea rezultate. Fiecare atac rezolvat fără plata unei răscumpărări reduce resursele grupărilor de extorcare.

Un punct central al raportului este tranziția clară de la simpla criptare la dublu șantaj, adică sustragerea datelor urmată de amenințarea publicării lor. În trimestrul trei din 2025, peste 76% din atacurile raportate au implicat exfiltrarea datelor, ceea ce indică faptul că furtul a devenit obiectivul principal al majorității grupărilor de ransomware. Iar atunci când atacurile nu includ nici măcar criptare, ci doar furt de informații, rata plății scade drastic: 19%, un nou record conform Coveware.

Din punct de vedere financiar, atât media, cât și mediana sumelor achitate au scăzut în Q3 comparativ cu trimestrul anterior, cifrele fiind 377.000 dolari pentru medie și 140.000 dolari pentru mediană. Această schimbare sugerează că marile companii își revizuiesc politicile de plată și preferă să aloce resurse pentru consolidarea apărării, în loc să plătească atacatorilor. În plus, grupuri precum Akira și Qilin au fost responsabile pentru 44% din atacurile înregistrate în Q3 2025 și și-au reorientat eforturile către companii de mărime medie, mai susceptibile de a plăti.

Schimbările în vectorii de atac sunt la fel de importante: compromiterea accesului de la distanță a devenit principalul mod de pătrundere, iar exploatarea vulnerabilităților software a crescut semnificativ. Aceasta înseamnă că atacatorii optează pentru căi care necesită mai puțin efort tehnic sofisticat, dar rămân profitabile. Coveware avertizează că reducerea profiturilor îi determină pe autori să-și perfecționeze țintirea și că, pe măsură ce marjele se reduc, va crește presiunea asupra organizațiilor mari, care rămân ținte atractive. Pe măsură ce marile companii își întăresc apărarea, atacatorii vor recurge mai mult la inginerie socială și recrutarea de persoane din interior, oferind sume mari pentru accesul inițial.

Un alt aspect îngrijorător: 46% din mediile analizate au suferit compromiterea parolelor, aproape dublu față de 25% în anul precedent, semnalând că gestionarea parolelor rămâne un punct slab comun. Acest fapt însoțește recomandări extinse de prevenire și detectare pe care surse precum Raportul Blue al Picus le detaliază pentru 2025.

Raportul Coveware relevă, în esență, o schimbare în tacticile și în economia ransomware: atacatorii mută accentul spre furt și șantajul datelor, iar victimele reacționează prin politici mai ferme de neplată și prin investiții în securitate. Deși incidentele persistă, calculul cost-beneficiu pentru infractori se modifică, iar adaptarea lor aduce noi riscuri, concentrarea pe inginerie socială și recrutare internă, pe care organizațiile trebuie să le gestioneze.

Q3 2025 apare în raport drept trimestrul cu doar 23% plăți și cu cea mai mare pondere de atacuri ce implică exfiltrare de date, 76%. Valorile și tendințele menționate, 377.000 dolari medie, 140.000 dolari mediană, 44% din atacuri atribuite Akira și Qilin și 46% din mediile cu parole sparte, indică direcțiile concrete pentru acțiune: îmbunătățirea gestionării parolelor, protecția accesului la distanță, aplicarea patch-urilor pentru vulnerabilități și o vigilență sporită față de riscul intern. Ce concluzii practice reies din aceste cifre? Investiția în prevenție și în capacitatea de răspuns pare mai eficientă decât plata pentru a închide un incident; pe termen lung, reducerea plăților poate submina modelul economic al grupărilor de extorcare. Creșterea preciziei atacurilor și orientarea spre companii mari impun strategii de securitate care includ nu doar tehnologii, ci și politici, instruire și controale privind angajații.

Ai lucrat recent cu date sensibile? ți-ai verificat politicile de acces la distanță și actualizarea parolelor în ultima lună?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*