70% van de bedrijven betaalt losgeld na ransomware infectie

malware

70 procent van de bedrijven die te maken hebben gehad met ransomware zijn tot betaling van het geëiste losgeld overgegaan om hun data weer toegankelijk te maken. Ransomware levert cybercriminelen dan ook veel geld op. Naar schatting levert de agressieve vorm van malware aanvallers in 2016 bijna één miljard dollar op.

Dit concludeert IBM X-Force in het onderzoek ‘Ransomware: How Consumers and Businesses Value Their Data’. Ransomware is één van de grootste cyberdreigingen van 2016. De FBI schat dat cybercriminelen in de eerste drie maanden van 2016 zo’n 209 miljoen dollar hebben verdiend met ransomware. Op basis hiervan concludeert IBM dat aanvallers op koers liggen in totaal bijna één miljard dollar te verdienen met de malware.

Ransomware komt veel voor

Bijna één op de twee ondervraagde managers geeft aan met ransomware te zijn geconfronteerd. Van deze groep geeft 70% aan dat hun bedrijf het geëiste losgeld heeft betaald. In de helft van de gevallen werd een bedrag van ruim 10.000 dollar overgemaakt, terwijl 20% aangeeft meer dan 40.000 dollar betaald te hebben.

60% van alle managers die hebben deelgenomen aan het onderzoek geeft aan bereid te zijn te betalen om toegang tot data te herstellen. Vooral voor financiële gegevens, klantdata, intellectuele eigendommen en bedrijfsplannen willen managers noodgedwongen de portemonnee te trekken. 25% van de managers geeft aan, afhankelijk van het soort data, bereid te zijn een bedrag van 20.000 dollar tot 50.000 dollar te betalen om gegijzelde data weer toegankelijk te maken.

Kleine bedrijven zijn kwetsbaarder

Opvallend is dat kleine bedrijven minder vaak te maken hebben met ransomware dan grote bedrijven. IBM concludeert dat deze bedrijven minder geld hebben, en hierdoor ook minder interessant zijn voor aanvallers. Tegelijkertijd worden IT security best practices door mkb’ers minder streng nageleefd dan door grote bedrijven, wat deze groep een relatief makkelijk doelwit maakt voor cybercriminelen. 30% van de kleine bedrijven biedt security trainingen aan voor personeel, terwijl 58% van de grote bedrijven dit doet.

IBM X-Force geeft een aantal adviezen waarmee bedrijven zich tegen ransomware kunnen wapenen:

  • Wees waakzaam: indien een e-mail te mooi lijkt om waar te zijn is dit waarschijnlijk ook het geval. Ga voorzichtig om met het openen van bijlagen en het klikken op links.
  • Back-up data: Maak regelmatig back-ups van data en stel zeker dat deze veilig zijn. Zo zouden back-ups niet permanent beschikbaar moeten zijn via het netwerk. Test daarnaast back-ups regelmatig om hun integriteit en bruikbaarheid te controleren.
  • Schakel macro’ss uit: Macro’s in documenten zijn een veelvoorkomende aanvalsvector voor ransomware in 2016. Macro’s in e-mails en documenten zouden dan ook standaard uitgeschakeld moeten zijn om infectie te voorkomen.
  • Update software: Voer regelmatig software-updates uit op alle systemen, inclusief besturingssystemen en apps. Update alle software die regelmatig wordt gebruikt en verwijder applicaties die zelden worden ingezet.

Infographic

IBM X-Force heeft de resultaten van het onderzoek verzameld in de onderstaande infographic. Klik op de afbeelding om deze te vergroten.

IBM Security Ransomware Infographic_12-13-2016
Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.