Waarom betaalt de helft losgeld bij incidenten!?

Ransomware-aanvallen blijven een groot probleem voor organisaties wereldwijd. Ondanks dat bedrijven zich steeds beter voorbereiden op dergelijke aanvallen, blijkt uit recente rapporten van Fortinet en ChannelConnect dat ongeveer de helft van alle organisaties in 2023 slachtoffer is geworden van een ransomware-aanval. Daarnaast is het verontrustend dat veel bedrijven, zelfs als ze vertrouwen hebben in hun voorbereiding, toch losgeld betalen aan cybercriminelen. Dit artikel gaat in op de bevindingen van deze rapporten en onderzoekt waarom organisaties vaak losgeld betalen, ondanks hun vertrouwen in hun beveiligingsmaatregelen.

Alarmerende cijfers rond ransomware-aanvallen

Uit een recent onderzoek van Fortinet, een toonaangevend bedrijf op het gebied van cyberbeveiliging, blijkt dat 50% van alle organisaties in 2023 het slachtoffer is geworden van ransomware-aanvallen. Dit betekent dat ondanks de toegenomen bewustwording en investeringen in beveiligingsoplossingen, cybercriminelen nog steeds succesvol zijn in het gijzelen van bedrijfsdata.

Zelfvertrouwen in voorbereiding, maar betalen toch losgeld

Volgens de onderzoekers is 78% van de organisaties van mening dat ze goed zijn voorbereid op ransomware-aanvallen. Desondanks blijkt uit de resultaten dat bijna de helft van de getroffen bedrijven (47%) ervoor kiest om het gevraagde losgeld te betalen. Dit suggereert dat er een discrepantie is tussen het zelfvertrouwen in de voorbereiding op ransomware-aanvallen en de daadwerkelijke effectiviteit van de genomen maatregelen.

Redenen om losgeld te betalen

Hoewel het betalen van losgeld aan cybercriminelen over het algemeen wordt afgeraden, zijn er verschillende redenen waarom bedrijven toch besluiten om dit te doen. Enkele factoren die hierbij een rol kunnen spelen zijn:

  • Tijdsdruk

In veel gevallen zetten cybercriminelen hun slachtoffers onder druk door een deadline te stellen voor het betalen van het losgeld. Bedrijven die hun systemen niet snel genoeg kunnen herstellen, kunnen zich gedwongen voelen om te betalen om verdere schade te voorkomen.

  • Kosten van downtime

Het niet kunnen gebruiken van bedrijfskritieke systemen kan leiden tot aanzienlijke financiële verliezen. In sommige gevallen kan het betalen van losgeld goedkoper zijn dan het absorberen van de kosten van langdurige downtime.

  • Onvoldoende back-ups

Als bedrijven geen up-to-date back-ups van hun gegevens hebben, kunnen ze het risico lopen om belangrijke bedrijfsinformatie te verliezen. In dergelijke situaties kan het betalen van losgeld de enige manier zijn om toegang te krijgen tot deze essentiële gegevens.

  • Gebrek aan expertise

Niet alle organisaties beschikken over de benodigde expertise om hun systemen te herstellen na een ransomware-aanval. In deze gevallen kan het betalen van losgeld worden gezien als een noodzakelijke maatregel om hun gegevens en systemen te herstellen.

Gevolgen van het betalen van losgeld

Hoewel er begrijpelijke redenen zijn waarom bedrijven ervoor kiezen om losgeld te betalen, zijn er ook belangrijke gevolgen verbonden aan deze beslissing:

  • Stimulering van cybercriminaliteit

Het betalen van losgeld moedigt cybercriminelen aan om door te gaan met hun activiteiten, omdat het een lucratieve onderneming blijkt te zijn. Dit kan leiden tot een toename van het aantal ransomware-aanvallen op andere organisaties.

  • Geen garantie op herstel

Er is geen garantie dat het betalen van losgeld daadwerkelijk zal leiden tot het herstel van de gegijzelde gegevens en systemen. Cybercriminelen kunnen ervoor kiezen om het losgeld te accepteren zonder de beloofde decryptiesleutel te verstrekken of kunnen de gegevens alsnog vernietigen.

  • Reputatieschade

Organisaties die losgeld betalen, kunnen te maken krijgen met reputatieschade. Klanten, partners en andere stakeholders kunnen het vertrouwen in het bedrijf verliezen, wat uiteindelijk kan leiden tot verlies van klanten en inkomsten.

Aanbevelingen om ransomware-aanvallen effectief te bestrijden

Om ransomware-aanvallen effectief te bestrijden en het betalen van losgeld te voorkomen, kunnen organisaties de volgende maatregelen nemen:

  • Investeren in cybersecurity

Organisaties moeten voldoende investeren in geavanceerde beveiligingsoplossingen en -diensten om hun systemen en gegevens te beschermen tegen ransomware-aanvallen.

  • Regelmatige back-ups

Het maken van regelmatige en betrouwbare back-ups van bedrijfskritieke gegevens kan de impact van een ransomware-aanval aanzienlijk verminderen. In geval van een aanval kunnen bedrijven hun systemen herstellen zonder te hoeven betalen voor decryptie.

  • Training en bewustwording

Medewerkers spelen een cruciale rol in de beveiliging van een organisatie. Het is belangrijk om hen te trainen in het herkennen van verdachte e-mails en andere potentiële aanvalsvectoren, en hen te leren hoe ze moeten reageren op dergelijke situaties.

  • Incidentresponsplan

Organisaties moeten een goed doordacht incidentresponsplan opstellen en regelmatig testen. Dit zorgt ervoor dat ze snel en effectief kunnen reageren op een ransomware-aanval, waardoor de impact op de bedrijfsvoering wordt geminimaliseerd.

  • Samenwerking met externe experts

Bedrijven kunnen overwegen om samen te werken met externe cybersecurity-experts, zoals gespecialiseerde incidentresponsbedrijven, om ervoor te zorgen dat ze over de meest recente kennis en vaardigheden beschikken om ransomware-aanvallen effectief te bestrijden.

  • Continu monitoren en bijwerken

Organisaties moeten hun beveiligingsmaatregelen voortdurend monitoren en bijwerken om op de hoogte te blijven van de nieuwste bedreigingen en kwetsbaarheden. Dit omvat het regelmatig patchen van software en het updaten van beveiligingsoplossingen.

Conclusie

Ransomware-aanvallen vormen een voortdurende bedreiging voor organisaties wereldwijd. Hoewel veel bedrijven vertrouwen hebben in hun voorbereiding op dergelijke aanvallen, blijkt uit recente onderzoeken dat een aanzienlijk aantal organisaties toch losgeld betaalt aan cybercriminelen. Dit suggereert dat er een kloof bestaat tussen de perceptie van de effectiviteit van beveiligingsmaatregelen en de werkelijke situatie.

Om ransomware-aanvallen effectief te bestrijden, is het cruciaal dat organisaties investeren in geavanceerde beveiligingsoplossingen, regelmatige back-ups maken, medewerkers trainen in cybersecurity-bewustzijn, een incidentresponsplan opstellen en samenwerken met externe experts. Door deze maatregelen te nemen, kunnen bedrijven de impact van ransomware-aanvallen minimaliseren en de noodzaak om losgeld te betalen vermijden.

In een wereld waar cybercriminaliteit steeds geavanceerder en agressiever wordt, is het belangrijk dat organisaties een proactieve benadering hanteren om hun systemen en gegevens te beschermen. Alleen door voortdurend te investeren in cybersecurity en het aanpassen van hun strategieën kunnen bedrijven de risico’s die gepaard gaan met ransomware-aanvallen effectief beheersen.

Wil je het hele rapport downloaden en lezen? Dat is namelijk hier te vinden Report 2023 Ransomware Global Research

Laatste blogs

outlook
Blog
De toekomst van Outlook: Wat betekent de overgang naar de nieuwe versie?
Vanaf januari 2025 zal de klassieke versie van Outlook geleidelijk verdwijnen en plaatsmaken voor de nieuwe, cloud-gebaseerde versie van Outlook. Deze verandering brengt zowel voordelen als nadelen met zich mee, vooral voor MKB bedrijven. In dit artikel leggen we uit wat deze overgang inhoudt en welke impact het kan hebben op jouw bedrijf. Waarom verdwijnt Outlook Classic? Microsoft heeft aangekondigd dat de klassieke versie van Outlook niet langer beschikbaar zal zijn op nieuwe Windows-pc’s vanaf 2024. Dit betekent dat gebruikers die gewend zijn aan de klassieke interface, zullen moeten overstappen naar de nieuwe versie van Outlook. De nieuwe versie is…
windows update
Blog
Microsoft Introduceert nieuwe beleidsoptie voor Windows 11-Updates
Medio 2025 biedt Microsoft organisaties de mogelijkheid om te bepalen of nieuwe Windows 11-installaties cumulatieve updates direct doorvoeren. Deze aanpassing is een reactie op feedback van systeembeheerders, die bezwaar hadden tegen een eerdere introductie die alle controle wegnam. De nieuwe beleidsoptie wordt later dit jaar beschikbaar voor Windows 11-apparaten met versie 22H2 of nieuwer. Hierdoor krijgen beheerders meer controle over het updateproces, met name tijdens de Out-of-the-Box Experience (OOBE), zoals Microsoft het noemt. Voorheen was het plan van Microsoft om altijd de nieuwste updates te forceren bij een installatie. Dit leidde echter tot problemen, omdat bepaalde oplossingen na een Windows-update…
BCDR
Blog
Hoe kun je profiteren van Datto BCDR bij een calamiteit
Het is essentieel om je ICT omgeving voor te bereiden op calamiteiten. Of het nu gaat om een cyberaanval, hardwarefalen of een natuurramp, een robuuste back-up en disaster recovery-oplossing kan het verschil maken tussen minimale verstoring en een volledige bedrijfsstilstand. Hier komt Datto BCDR (Business Continuity and Disaster Recovery) in beeld. Wat is Datto BCDR? Datto BCDR is een alles-in-één oplossing die bedrijven helpt hun data te beschermen en snel te herstellen van elke vorm van downtime. Het combineert back-up, disaster recovery en bedrijfscontinuïteit in één geïntegreerd systeem. Dit betekent dat bedrijven niet alleen hun data veilig kunnen stellen, maar…

Een nieuwsbrief

Superlogisch toch?