Mimecast: Helft Nederlandse organisaties getroffen door gijzelsoftware

cover MC400300

De politie registreerde in het eerste kwartaal van 2021 meer dan 3800 gevallen van cybercrime, bijna een verdubbeling ten opzichte van dezelfde periode in 2020. Maar het werkelijke aantal incidenten ligt nog een stuk hoger, blijkt uit een onderzoek onder IT- en securityprofessionals in opdracht van cyberbeveiliger Mimecast . Zo was ruim de helft (53%) van de Nederlandse organisaties in het afgelopen jaar slachtoffer van gijzelsoftware.
 
Het onderzoek genaamd ‘State of Email Security 2021’ toont aan dat Nederlandse bedrijven zeer verschillend omgaan met een ransomwarebesmetting. Opvallend is dat maar liefst 41 procent van de getroffen organisaties het losgeld betaalde. Bijna twee derde van hen kreeg desondanks geen toegang tot de gegijzelde data.
 
Bijna de helft van de getroffen organisaties (49%) betaalde geen losgeld aan de cybercriminelen, maar wist op een andere manier toegang te krijgen tot de gegijzelde bestanden. Een kleine minderheid (8%) zag af van betaling én was de data kwijt. De gemiddelde downtime veroorzaakt door een besmetting met ransomware bedroeg vijf dagen.
 

Losgeld betalen biedt geen garanties

“Slechts een fractie van de besmettingen wordt gemeld bij de politie, maar de realiteit is dat ransomware elke dag enorme schade aanricht in Nederland”, zegt Sander Hofman van Mimecast. “Het is verontrustend dat er nog steeds zoveel organisaties zijn die het losgeld betalen, terwijl dit geen enkele garantie biedt op gegevensherstel. Bovendien spekken ze hiermee de kas van de criminelen, waardoor het probleem alleen maar groter wordt.”
 
Hofman begrijpt wel dat hier vaak voor gekozen wordt. “Een gijzeling kan de bedrijfsvoering soms wel maanden verstoren. Veel organisaties kunnen zich dit niet veroorloven. Ons advies is dan ook om de impact van ransomware vooraf zoveel mogelijk te beperken. Maak bijvoorbeeld meerdere externe back-ups van cruciale bedrijfsgegevens en implementeer noodvoorzieningen voor e-mail en andere essentiële systemen.”
 
Een greep uit de overige onderzoeksbevindingen:
 
  • 62% van de Nederlandse organisaties meldt een toename van het aantal ontvangen phishingmails. Toch traint slechts 11% zijn personeel voortdurend om cyberaanvallen te herkennen. Dit ligt fors onder het wereldwijde gemiddelde (20%).
  • 65% van de Nederlandse organisaties kreeg in het afgelopen jaar te maken met een e-mailstoring in Microsoft 365. Volgens 80% van de respondenten heeft hun organisatie aanvullende e-mailbeveiliging nodig voor Microsoft 365.
  • De IT- en securityprofessionals maken zich zorgen over spoofing van e-maildomeinen en websites. Ruim de helft van de Nederlandse organisaties vreest dat hun websites (52%) of e-maildomeinen (58%) zijn nagebootst door cybercriminelen.
  • Volgens ruim een derde (36%) van de organisaties heeft een gebrek aan digitale weerbaarheid geleid tot gegevensverlies. Andere gevolgen zijn een verstoring van de bedrijfsvoering (31%) en een lagere productiviteit van medewerkers (28%).
  • Nederlandse organisaties zien het feit dat aanvallen steeds geavanceerder worden als de grootste uitdaging bij het gebruik van e-mail. Ook naïeve werknemers en een toename van het aantal aanvallen via e-mail worden vaak genoemd.
 
Over het onderzoek
State of Email Security is een jaarlijks terugkerend onderzoek, uitgevoerd door onderzoeksbureau Vanson Bourne. In totaal deden er dit jaar 1225 IT- en securityprofessionals uit tien verschillende landen aan mee, waaronder 100 in Nederland. De deelnemers beantwoordden vragen over een breed scala aan securitygerelateerde onderwerpen, zoals ransomware, phishing, e-mailbeveiliging en security-awareness.
Lees ook
Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Cloudflare en Booz Allen Hamilton leveren Rapid Incident Response voor bedrijven die worden aangevallen

Cloudflare en Booz Allen Hamilton leveren Rapid Incident Response voor bedrijven die worden aangevallen

Cloudflare heeft een samenwerking bekendgemaakt met Booz Allen Hamilton, om bedrijven die worden aangevallen te ondersteunen door snelle Under Attack as a Service (UAaaS) te bieden met 30-dagen Rapid Response DDoS Mitigation

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames