Securitate cibernetică12 apr. 2026
Atacurile de tip ransomware au crescut cu 50% la nivel global - Companiile trebuie să adopte soluții de securitate cibernetică proactive pentru a face față amenințărilor în expansiune
Atacurile ransomware au crescut cu 50% într-un an, iar companiile sunt împinse spre apărare proactivă și „threat intelligence” (informații despre amenințări), pe fondul accesibilizării acestui tip de malware și al sofisticării metodelor de atac, potrivit Agerpres , care citează o analiză semnată de Roman Cuprik, specialist în securitate cibernetică la Eset . În evaluarea Eset, atacatorii migrează tot mai mult către modelul „ransomware-as-a-service” (ransomware oferit ca serviciu, contra cost) și către atacuri oportuniste, ceea ce crește presiunea asupra echipelor IT să urmărească permanent tacticile și grupările active. Compania spune că își propune să sprijine organizațiile prin rapoarte eCrime, care combină analize cu un flux continuu de date despre amenințări. Ce arată datele și de ce contează pentru bugete Eset afirmă că, în urma analizării scurgerilor de date (DLS) de pe site-uri globale, a rezultat o creștere de 50% de la an la an a atacurilor ransomware. În paralel, raportul Verizon 2025 (Data Breach Investigations Report) a observat o creștere anuală a incidenței atacurilor ransomware de peste o treime, de la 32% la 44%. Același raport indică o scădere a valorii mediane a răscumpărării de la 150.000 de dolari în 2024 (aprox. 690.000 lei) la 115.000 de dolari în 2025 (aprox. 529.000 lei). Potrivit expertului citat, una dintre explicațiile posibile este orientarea către companiile mici și mijlocii: 88% dintre IMM-urile care au suferit o breșă de securitate au descoperit ransomware în sistemele lor. Cum se schimbă operațional atacurile Analiza mai arată că 54% dintre victime au avut domeniile menționate în cel puțin un jurnal de „infostealer” (malware care fură date) sau pe piețele ilegale de date, conform datelor de pe site-urile de extorcare. Cuprik atrage atenția că grupările dezvoltă instrumente precum „EDR killers” (unelte care încearcă să dezactiveze soluțiile de detecție și răspuns la nivel de dispozitiv), exploatând drivere vulnerabile, și adoptă tehnici de inginerie socială precum ClickFix, care folosește mesaje de eroare false pentru a convinge utilizatorii să execute comenzi malițioase. „Companiile nu se mai pot baza exclusiv pe instrumente de securitate cibernetică pasive, cum ar fi produsele simple de protecție la nivel de endpoint.” În descrierea mecanismului de atac, infractorii cibernetici ar începe cu recunoașterea organizației, apoi instalează malware pentru compromiterea mediului informatic, iar criptarea datelor și cererea de răscumpărare pot apărea mai târziu, după săptămâni, pentru a evita detecția. Eset menționează că serviciul său de „threat intelligence” este susținut de cercetători și ingineri de detecție care colaborează cu instituții precum FBI, CISA (Joint Cyber Defense Collaborative), Centrul de Excelență NATO pentru Apărare Cibernetică Cooperativă și Europol. [...]