Onderzoek: 87% van Benelux-organisaties getroffen door ransomware in 2022

Ransomware – een aanhoudende en evoluerende dreiging

Ransomware is schadelijke software die is ontworpen om het netwerk van een doelwit te infecteren en gegevens en systemen te vergrendelen totdat er een losgeld wordt betaald. Het is een evoluerende en diversifiërende dreiging die het stelen van gevoelige of vertrouwelijke informatie kan omvatten en een dreiging om de gegevens openbaar te maken tenzij er een losgeld wordt betaald. Het criminele businessmodel is lucratief – vaak beschikbaar als een service en toegankelijk voor tegenstanders ongeacht hun middelen of vaardigheidsniveau.

Elke organisatie is een potentieel doelwit. Ransomware-aanvallen kunnen de dagelijkse activiteiten en klantensupply chains verlammen, chaos en financiële verliezen veroorzaken. Ze kunnen ook de reputatie van bedrijven en klantrelaties vernietigen.

87% Benelux-organisaties getroffen door ransomware in 2022, ruim helft meerdere keren; losgeld vaak betaald

Barracuda Networks heeft zijn ‘Ransomware Insights rapport’ voor 2023 gepubliceerd. Uit dit rapport blijkt dat maar liefst bijna 9 op de 10 (87%) onderzochte organisaties in de Benelux in 2022 minimaal één keer te maken hebben gehad met een ransomware-aanval. Meer dan de helft (55%) is zelfs twee keer of vaker getroffen. Deze percentages zijn hoger dan het wereldwijde gemiddelde van 73 en 38 procent. Van de Benelux-organisaties die één keer slachtoffer waren van een aanval, besloot bijna de helft (45%) om het losgeld te betalen. Dit percentage ligt hoger dan bij bedrijven die vaker werden getroffen, waar 39 procent ervoor koos om te betalen.

Grote verschillen in sectoren getroffen door ransomware; consumentendiensten en energie-/nutsbedrijven zwaarst getroffen

De enquête is uitgevoerd door het onafhankelijke onderzoeksbureau Vanson Bourne in opdracht van Barracuda. Het richtte zich op IT-professionals bij bedrijven met 100 tot 2.500 werknemers, variërend van mensen ‘in de frontlinie’ tot de meest senior functies. De respondenten kwamen uit verschillende industrieën in de VS, EMEA- en APAC-landen, waaronder de Benelux.

Wereldwijd waren er aanzienlijke verschillen in de sectoren die het doelwit waren van ransomware-aanvallen. Zo ondervond 98% van de bedrijven in consumentendiensten en 85% van de energie-, olie/gas- en nutsbedrijven ten minste één ransomware-aanval. Bovendien rapporteerde de energie-, olie/gas- en nutssector het vaakst twee of meer geslaagde ransomware-incidenten (53%).

Ransomware-aanvallen vaak via e-mails; organisaties met cyberrisicoverzekering vaker getroffen

Uit de onderzoeksresultaten blijkt dat bij 69 procent (in de Benelux: 66%) van de getroffen organisaties de ransomware-aanval begon met een schadelijke e-mail, zoals een phishing e-mail gericht op het stelen van inloggegevens waarmee aanvallers het netwerk konden binnendringen. Webapplicaties en -verkeer staan op de tweede plaats en vormen een groeiend risico binnen een steeds groter wordend dreigingslandschap.

Het is opmerkelijk dat organisaties met een cyberrisicoverzekering vaker te maken kregen met ransomware. Wereldwijd ondervond meer dan driekwart (77%) van de organisaties met een cyberrisicoverzekering ten minste één succesvolle ransomware-aanval, vergeleken met 65% van de bedrijven zonder cyberrisicoverzekering.

Ransomware-aanvallen door goedkope instrumenten; organisaties moeten beveiligingslekken dichten en diepgaande bescherming bieden

“Het aantal organisaties dat in 2022 door ransomware werd getroffen, weerspiegelt waarschijnlijk de brede beschikbaarheid van goedkope en makkelijk toegankelijke aanvalsinstrumenten via ransomware-as-a-service diensten,” zegt Fleming Shi, CTO van Barracuda. “Het relatief hoge percentage bedrijven dat meer dan één keer slachtoffer werd, suggereert dat beveiligingslekken na een eerste incident niet volledig worden gedicht. Het is een essentiële taak van de beveiligingsindustrie om organisaties te helpen zich te beschermen tegen ransomware, met diepgaande, gelaagde beveiligingstechnologieën, waaronder geavanceerde e-mailbescherming en back-up, evenals threat hunting en uitgebreide detectie- en responsmogelijkheden (XDR) om schadelijke activiteiten snel te detecteren en te stoppen.”

Conclusie

Organisaties hebben geïntegreerde en meerlaagse beveiliging nodig om hun steeds groter wordende aanvalsoppervlak te beschermen tegen evoluerende bedreigingen zoals ransomware. Om uw risico en blootstelling aan ransomware en andere cyberdreigingen te minimaliseren, moet u zich richten op de volgende belangrijke cybersecurity-gebieden:

  • Bescherm uw inloggegevens door te investeren in detectie- en responsmiddelen en door uw gebruikers op te leiden.
  • Gebruik e-mailbeveiligingstechnologie om kwaadaardige payloads te detecteren en zorg ervoor dat uw medewerkers verdachte e-mails kunnen herkennen en melden.
  • Beveilig de toegang tot accounts, applicaties en netwerken met multifactor authenticatie en een Zero Trust-toegangsstrategie.
  • Beveilig uw webapplicaties met API-gebaseerde applicatiebeveiliging en een next-generation web application firewall.
  • Maak regelmatig back-ups van uw gegevens en test uw herstelproces.
  • Bouw verdediging in de diepte op met bedreigingsinformatie, incidentrespons en XDR (extended detection and response).
  • Blijf op de hoogte van de evoluerende dreigingslandschap en overweeg een outsourced Security Operations Center als u niet over de middelen beschikt om alles te onderzoeken.

Wil je het complete rapport 2023 Ransomware Insights Report downloaden? klik het dan even aan. #superlogisch

Bron

Laatste blogs

uwv eindhoven
Nieuws
Samenwerking met het UWV: Superlogisch!
Afgelopen maand ging de telefoon. “Hallo, met Ron van het UWV.” Mijn eerste gedachte was: “Wat heb ik nu weer gedaan?” Na mijn vorige baan had ik niet verwacht het UWV snel nodig te hebben. Wat bleek? Het UWV had onze vacature gezien en een geschikte kandidaat gevonden. Mijn eerste reactie was sceptisch: “Echt? Het UWV een kandidaat?” Maar als Kempisch bedrijf moeten we geen vooroordelen hebben. Het is een kleine wereld, dus vooruit met de geit. De goede daad van deze maand: luisteren naar de UWV-kandidaat. 😉 Tot onze grote verbazing (want zoals velen hadden wij vooroordelen over het…
Blog
De Impact van Trumps Herverkiezing op Cyberveiligheid in Europa
Afgelopen weekend was er veel over dit onderwerp te doen. Voor ons een reden tot onderzoek. In dit blog een samenvatting van onze bevindingen. De herverkiezing van Donald Trump als president van de Verenigde Staten heeft wereldwijd veel reacties uitgelokt, en Europa is geen uitzondering. Een van de belangrijkste gebieden waar zijn herverkiezing invloed op kan hebben, is cyberveiligheid. In deze blog onderzoeken we de mogelijke gevolgen voor Europa. Veranderende Prioriteiten in de VS Onder Trump heeft de VS een meer isolationistische benadering aangenomen, wat zou kunnen betekenen dat er minder samenwerking is op het gebied van cyberveiligheid. Dit kan…
inbound smtp dane with dnssec for exchange
Blog
Microsoft rolt inbound SMTP DANE en DNSSEC uit in Exchange Online
Wat doen ze hoor ik veel mensen denken? In de steeds veranderende wereld van digitale communicatie is e-mailbeveiliging een topprioriteit geworden voor bedrijven van elke omvang. Microsoft heeft onlangs een belangrijke stap gezet door inbound SMTP DANE (DNS-based Authentication of Named Entities) met DNSSEC (Domain Name System Security Extensions) algemeen beschikbaar te maken voor klanten van Exchange Online, onderdeel van Microsoft 365. Maar wat betekent dit precies en waarom is het zo belangrijk voor onze klanten en MKB-bedrijven? Wij zetten dit even #superlogisch onder elkaar. Wat is SMTP DANE en DNSSEC? SMTP DANE is een protocol dat helpt bij het…

Een nieuwsbrief

Superlogisch toch?