Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 16 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    7 днів тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    2 тижні тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    2 тижні тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    2 місяці тому
    Як скасувати відправлення повідомлень в Instagram
    Як скасувати відправлення повідомлень в Instagram
    2 місяці тому
    Останні новини
    Як вимкнути Огляди від ШІ у вебпошуку Google
    17 хвилин тому
    Як захистити паролем фотографії на iPhone та iPad
    1 тиждень тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    1 тиждень тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    2 місяці тому
    cybersecurity space
    Кібербезпека в космосі: виклики поза цим світом
    4 тижні тому
    IP-адреса: Статична vs. Динамічна
    IP-адреса: Статична vs. Динамічна – Що вибрати та чому?
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    3 дні тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    4 дні тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    5 днів тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    6 днів тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ

Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ

Семенюк Валентин
1 місяць тому
Поширити
2 хв. читання
Сплативши викуп хакерам, 80% організацій зазнають повторних атак

За даними дослідження компанії Cybereason, близько 80% організацій, які стали жертвами здирницького програмного забезпечення (ransomware) і погодились заплатити викуп хакерам, згодом зазнали повторних атак. Особливо тривожним є факт, що у половині випадків повторні атаки здійснювалися тими самими хакерськими групами.

Зміст
Результати глобального дослідженняЧому хакери повертаютьсяРекомендації експертів

Результати глобального дослідження

В опитуванні, проведеному фахівцями Cybereason, взяли участь 1263 експерти з кібербезпеки, які представляють компанії різного масштабу з семи країн: США, Великої Британії, Іспанії, Німеччини, Франції, ОАЕ та Сінгапуру.

46% організацій, які заплатили викуп, повідомили, що навіть після сплати змогли відновити лише частину своїх даних, причому значна частина інформації виявилася пошкодженою. Ще більш шокуючим є факт, що 25% респондентів зазначили, що їхні організації були змушені повністю припинити діяльність внаслідок руйнівного впливу атаки, незважаючи на сплату викупу.

Cybereason Ransomware Global Infographic

Чому хакери повертаються

Експерти пояснюють, що висока ймовірність повторних атак зумовлена простою логікою з боку кіберзлочинців. Коли організація демонструє готовність платити викуп, вона фактично сигналізує хакерам:

  • Компанія має фінансові ресурси для сплати значних сум
  • Керівництво готове йти на перемовини з кіберзлочинцями
  • Організація, ймовірно, не має надійних резервних копій даних
  • Системи кібербезпеки компанії мають вразливості, які можна експлуатувати

Сплата викупу надає лише тимчасове вирішення проблеми. Якщо організація не встигає радикально поліпшити свої практики кібербезпеки після першої атаки, вона залишається привабливою мішенню для повторного нападу.

Рекомендації експертів

Фахівці з кібербезпеки наполегливо рекомендують:

  1. Створювати регулярні резервні копії даних за правилом 3-2-1 (три копії, на двох різних типах носіїв, з яких одна зберігається віддалено)
  2. Впроваджувати багаторівневий захист мережевої інфраструктури
  3. Регулярно оновлювати програмне забезпечення та операційні системи
  4. Проводити навчання персоналу щодо розпізнавання фішингових атак
  5. Розробити чіткий план реагування на інциденти до того, як атака станеться

Дослідження підтверджує давню позицію експертів та правоохоронних органів: сплата викупу хакерам не тільки не гарантує відновлення даних, але й суттєво підвищує ризик повторних атак у майбутньому.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:дослідженняздирницьке ПЗкібератакихакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як цифровізація суспільства створила дефіцит людського спілкування Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
Наступна стаття GettyImages 925765688 scaled 1 Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС

В тренді

Яка остання версія Android?
Яка остання версія Android?
4 дні тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
6 днів тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
7 днів тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
5 днів тому
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
5 днів тому

Рекомендуємо

Атака підміни SIM-картки: що це таке і як її уникнути?
Кібербезпека

Атака підміни SIM-картки: що це таке і як її уникнути?

4 тижні тому
В кожній великій компанії присутні кібершпигуни
Кібербезпека

В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року

1 місяць тому
Як цифровізація суспільства створила дефіцит людського спілкування
Статті

Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування

1 місяць тому
Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
Кібербезпека

Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?