Waarom betaalt de helft losgeld bij incidenten!?

Ransomware-aanvallen blijven een groot probleem voor organisaties wereldwijd. Ondanks dat bedrijven zich steeds beter voorbereiden op dergelijke aanvallen, blijkt uit recente rapporten van Fortinet en ChannelConnect dat ongeveer de helft van alle organisaties in 2023 slachtoffer is geworden van een ransomware-aanval. Daarnaast is het verontrustend dat veel bedrijven, zelfs als ze vertrouwen hebben in hun voorbereiding, toch losgeld betalen aan cybercriminelen. Dit artikel gaat in op de bevindingen van deze rapporten en onderzoekt waarom organisaties vaak losgeld betalen, ondanks hun vertrouwen in hun beveiligingsmaatregelen.

Alarmerende cijfers rond ransomware-aanvallen

Uit een recent onderzoek van Fortinet, een toonaangevend bedrijf op het gebied van cyberbeveiliging, blijkt dat 50% van alle organisaties in 2023 het slachtoffer is geworden van ransomware-aanvallen. Dit betekent dat ondanks de toegenomen bewustwording en investeringen in beveiligingsoplossingen, cybercriminelen nog steeds succesvol zijn in het gijzelen van bedrijfsdata.

Zelfvertrouwen in voorbereiding, maar betalen toch losgeld

Volgens de onderzoekers is 78% van de organisaties van mening dat ze goed zijn voorbereid op ransomware-aanvallen. Desondanks blijkt uit de resultaten dat bijna de helft van de getroffen bedrijven (47%) ervoor kiest om het gevraagde losgeld te betalen. Dit suggereert dat er een discrepantie is tussen het zelfvertrouwen in de voorbereiding op ransomware-aanvallen en de daadwerkelijke effectiviteit van de genomen maatregelen.

Redenen om losgeld te betalen

Hoewel het betalen van losgeld aan cybercriminelen over het algemeen wordt afgeraden, zijn er verschillende redenen waarom bedrijven toch besluiten om dit te doen. Enkele factoren die hierbij een rol kunnen spelen zijn:

  • Tijdsdruk

In veel gevallen zetten cybercriminelen hun slachtoffers onder druk door een deadline te stellen voor het betalen van het losgeld. Bedrijven die hun systemen niet snel genoeg kunnen herstellen, kunnen zich gedwongen voelen om te betalen om verdere schade te voorkomen.

  • Kosten van downtime

Het niet kunnen gebruiken van bedrijfskritieke systemen kan leiden tot aanzienlijke financiële verliezen. In sommige gevallen kan het betalen van losgeld goedkoper zijn dan het absorberen van de kosten van langdurige downtime.

  • Onvoldoende back-ups

Als bedrijven geen up-to-date back-ups van hun gegevens hebben, kunnen ze het risico lopen om belangrijke bedrijfsinformatie te verliezen. In dergelijke situaties kan het betalen van losgeld de enige manier zijn om toegang te krijgen tot deze essentiële gegevens.

  • Gebrek aan expertise

Niet alle organisaties beschikken over de benodigde expertise om hun systemen te herstellen na een ransomware-aanval. In deze gevallen kan het betalen van losgeld worden gezien als een noodzakelijke maatregel om hun gegevens en systemen te herstellen.

Gevolgen van het betalen van losgeld

Hoewel er begrijpelijke redenen zijn waarom bedrijven ervoor kiezen om losgeld te betalen, zijn er ook belangrijke gevolgen verbonden aan deze beslissing:

  • Stimulering van cybercriminaliteit

Het betalen van losgeld moedigt cybercriminelen aan om door te gaan met hun activiteiten, omdat het een lucratieve onderneming blijkt te zijn. Dit kan leiden tot een toename van het aantal ransomware-aanvallen op andere organisaties.

  • Geen garantie op herstel

Er is geen garantie dat het betalen van losgeld daadwerkelijk zal leiden tot het herstel van de gegijzelde gegevens en systemen. Cybercriminelen kunnen ervoor kiezen om het losgeld te accepteren zonder de beloofde decryptiesleutel te verstrekken of kunnen de gegevens alsnog vernietigen.

  • Reputatieschade

Organisaties die losgeld betalen, kunnen te maken krijgen met reputatieschade. Klanten, partners en andere stakeholders kunnen het vertrouwen in het bedrijf verliezen, wat uiteindelijk kan leiden tot verlies van klanten en inkomsten.

Aanbevelingen om ransomware-aanvallen effectief te bestrijden

Om ransomware-aanvallen effectief te bestrijden en het betalen van losgeld te voorkomen, kunnen organisaties de volgende maatregelen nemen:

  • Investeren in cybersecurity

Organisaties moeten voldoende investeren in geavanceerde beveiligingsoplossingen en -diensten om hun systemen en gegevens te beschermen tegen ransomware-aanvallen.

  • Regelmatige back-ups

Het maken van regelmatige en betrouwbare back-ups van bedrijfskritieke gegevens kan de impact van een ransomware-aanval aanzienlijk verminderen. In geval van een aanval kunnen bedrijven hun systemen herstellen zonder te hoeven betalen voor decryptie.

  • Training en bewustwording

Medewerkers spelen een cruciale rol in de beveiliging van een organisatie. Het is belangrijk om hen te trainen in het herkennen van verdachte e-mails en andere potentiële aanvalsvectoren, en hen te leren hoe ze moeten reageren op dergelijke situaties.

  • Incidentresponsplan

Organisaties moeten een goed doordacht incidentresponsplan opstellen en regelmatig testen. Dit zorgt ervoor dat ze snel en effectief kunnen reageren op een ransomware-aanval, waardoor de impact op de bedrijfsvoering wordt geminimaliseerd.

  • Samenwerking met externe experts

Bedrijven kunnen overwegen om samen te werken met externe cybersecurity-experts, zoals gespecialiseerde incidentresponsbedrijven, om ervoor te zorgen dat ze over de meest recente kennis en vaardigheden beschikken om ransomware-aanvallen effectief te bestrijden.

  • Continu monitoren en bijwerken

Organisaties moeten hun beveiligingsmaatregelen voortdurend monitoren en bijwerken om op de hoogte te blijven van de nieuwste bedreigingen en kwetsbaarheden. Dit omvat het regelmatig patchen van software en het updaten van beveiligingsoplossingen.

Conclusie

Ransomware-aanvallen vormen een voortdurende bedreiging voor organisaties wereldwijd. Hoewel veel bedrijven vertrouwen hebben in hun voorbereiding op dergelijke aanvallen, blijkt uit recente onderzoeken dat een aanzienlijk aantal organisaties toch losgeld betaalt aan cybercriminelen. Dit suggereert dat er een kloof bestaat tussen de perceptie van de effectiviteit van beveiligingsmaatregelen en de werkelijke situatie.

Om ransomware-aanvallen effectief te bestrijden, is het cruciaal dat organisaties investeren in geavanceerde beveiligingsoplossingen, regelmatige back-ups maken, medewerkers trainen in cybersecurity-bewustzijn, een incidentresponsplan opstellen en samenwerken met externe experts. Door deze maatregelen te nemen, kunnen bedrijven de impact van ransomware-aanvallen minimaliseren en de noodzaak om losgeld te betalen vermijden.

In een wereld waar cybercriminaliteit steeds geavanceerder en agressiever wordt, is het belangrijk dat organisaties een proactieve benadering hanteren om hun systemen en gegevens te beschermen. Alleen door voortdurend te investeren in cybersecurity en het aanpassen van hun strategieën kunnen bedrijven de risico’s die gepaard gaan met ransomware-aanvallen effectief beheersen.

Wil je het hele rapport downloaden en lezen? Dat is namelijk hier te vinden Report 2023 Ransomware Global Research

Recent blogs

uwv eindhoven
News
Samenwerking met het UWV: Superlogisch!
Afgelopen maand ging de telefoon. “Hallo, met Ron van het UWV.” Mijn eerste gedachte was: “Wat heb ik nu weer gedaan?” Na mijn vorige baan had ik niet verwacht het UWV snel nodig te hebben. Wat bleek? Het UWV had onze vacature gezien en een geschikte kandidaat gevonden. Mijn eerste reactie was sceptisch: “Echt? Het UWV een kandidaat?” Maar als Kempisch bedrijf moeten we geen vooroordelen hebben. Het is een kleine wereld, dus vooruit met de geit. De goede daad van deze maand: luisteren naar de UWV-kandidaat. 😉 Tot onze grote verbazing (want zoals velen hadden wij vooroordelen over het…
Blog
De Impact van Trumps Herverkiezing op Cyberveiligheid in Europa
Afgelopen weekend was er veel over dit onderwerp te doen. Voor ons een reden tot onderzoek. In dit blog een samenvatting van onze bevindingen. De herverkiezing van Donald Trump als president van de Verenigde Staten heeft wereldwijd veel reacties uitgelokt, en Europa is geen uitzondering. Een van de belangrijkste gebieden waar zijn herverkiezing invloed op kan hebben, is cyberveiligheid. In deze blog onderzoeken we de mogelijke gevolgen voor Europa. Veranderende Prioriteiten in de VS Onder Trump heeft de VS een meer isolationistische benadering aangenomen, wat zou kunnen betekenen dat er minder samenwerking is op het gebied van cyberveiligheid. Dit kan…
inbound smtp dane with dnssec for exchange
Blog
Microsoft rolt inbound SMTP DANE en DNSSEC uit in Exchange Online
Wat doen ze hoor ik veel mensen denken? In de steeds veranderende wereld van digitale communicatie is e-mailbeveiliging een topprioriteit geworden voor bedrijven van elke omvang. Microsoft heeft onlangs een belangrijke stap gezet door inbound SMTP DANE (DNS-based Authentication of Named Entities) met DNSSEC (Domain Name System Security Extensions) algemeen beschikbaar te maken voor klanten van Exchange Online, onderdeel van Microsoft 365. Maar wat betekent dit precies en waarom is het zo belangrijk voor onze klanten en MKB-bedrijven? Wij zetten dit even #superlogisch onder elkaar. Wat is SMTP DANE en DNSSEC? SMTP DANE is een protocol dat helpt bij het…

A newsletter

Superlogic right?