Mimecast: Losgeld na ransomware-aanval is gemiddeld 96.000 euro

mimecast2021

Een ruime meerderheid van de Nederlandse bedrijven werd in de afgelopen twee jaar aangevallen met ransomware. Dat blijkt uit een internationaal onderzoek onder IT-professionals in opdracht van cyberbeveiliger Mimecast. Een Nederlands bedrijf moet gemiddeld bijna 96.000 euro betalen om na een ransomware-besmetting weer toegang te krijgen tot gegijzelde gegevens.

Aan het onderzoek werkten 742 IT-professionals mee in negen landen, waaronder Nederland. 4 op de 5 respondenten wereldwijd geven aan dat hun organisatie in de afgelopen twee jaar getroffen werd door ransomware. In Nederland ligt dat percentage zelfs nog iets hoger (87%). Internationaal zijn er forse verschillen in de hoogte van het gemiddelde losgeldbedrag. Zo ligt dit in de Verenigde Staten op meer dan 6 miljoen dollar.

Losgeld betalen of niet?

Ongeveer de helft van de getroffen Nederlandse bedrijven betaalde het volledige losgeldbedrag zelf (46%) of via de verzekering (7%). Ruim een derde besloot het losgeld niet te betalen. 1 op de 10 organisaties wist een lager bedrag uit te onderhandelen. Bijna 7 op de 10 Nederlandse bedrijven kregen na betaling van het losgeld weer toegang tot alle gegijzelde data. Wereldwijd gebeurde dit slechts in de helft van de gevallen.

Toch had het betalen van losgeld in veel gevallen ook ongewenste effecten. Zo werden de gegevens van de helft van de Nederlandse bedrijven alsnog gelekt en/of verkocht. Ruim een kwart werd later nogmaals aangevallen met ransomware.

Het meest voorkomende type ransomware-aanval is de zogeheten ‘dubbele afpersing’, waarbij de data eerst worden gestolen voordat de versleuteling plaatsvindt. Dit overkwam in Nederland ruim de helft (54%) van de getroffen bedrijven. Ransomware die de gegevens alleen versleutelt is met 46% minder populair onder cybercriminelen, net als mobiele ransomware (39%) en ransomware die de computer vergrendelt (39%).

Impact van een aanval

Ruim een derde van de getroffen Nederlandse bedrijven raakte klanten kwijt als gevolg van de ransomware-aanval. Een op de zes organisaties ging hierbij zelfs failliet. Ook leidde de aanval in veel gevallen tot reputatieschade (41%), verstoring van de bedrijfsvoering (41%), veranderingen in het hoger management (32%), het mislopen van potentiële klanten (29%), significante downtime (29%) en juridische aanklachten (17%).

Veel Nederlandse bedrijven lijken de impact van een ransomware-aanval te onderschatten. Ruim driekwart van de IT-professionals geeft aan dat hun bedrijf zeer of extreem goed voorbereid is op een aanval. Vier op de vijf respondenten achten het waarschijnlijk dat e-mail gewoon beschikbaar blijft en dat gegevens hersteld kunnen worden zonder losgeld te betalen. Een derde denkt binnen 24 uur te kunnen herstellen van een ransomware-aanval.

Maatregelen tegen ransomware

Bijna alle Nederlandse bedrijven hebben extra budget gekregen voor het afslaan van ransomware-aanvallen, of krijgen dat komend jaar. Diverse beveiligingsmaatregelen zijn inmiddels redelijk ingeburgerd. Zo trainen de meeste organisaties (57%) hun personeel om gevaarlijke e-mails te herkennen. Ook het regelmatig installeren van patches en updates (53%) en het maken van back-ups (51%) doet een meerderheid.

Opvallend genoeg laten veel Nederlandse bedrijven ook belangrijke maatregelen tegen ransomware achterwege. Zo maakt minder dan de helft (43%) gebruik van multifactorauthenticatie (MFA) om de toegang tot data en systemen te beveiligen. Slechts een derde (34%) scant e-mails op malafide links. Op beide punten scoort Nederland beduidend minder goed dan de wereldwijde gemiddelden (51% en 48%).

“De ransomware-aanvallen die het nieuws halen, zijn slechts het topje van de ijsberg”, zegt securityexpert Sander Hofman van Mimecast. “Ransomware heeft zich in een paar jaar tijd ontwikkeld tot een ernstige bedreiging voor onze welvaart. Veel Nederlandse bedrijven wanen zich veilig, terwijl basale beveiligingsmaatregelen ontbreken. Dat moet echt veranderen. We hopen dat dit onderzoek een wake-upcall voor IT-professionals is.”

 

Lees ook
Herstellen van een ransomware-aanval in vier stappen

Herstellen van een ransomware-aanval in vier stappen

Cybercriminelen zijn de afgelopen jaren steeds effectiever geworden in het timen van hun aanvallen: webwinkels tijdens Black Friday, overheidsinfrastructuren en ziekenhuizen tijdens een crisis. De opkomst van ransomware-as-a-service (RaaS) stelt cybercriminelen in staat om ransomware sneller, eenvoudiger en op grotere schaal in te zetten.

Rabobank bestrijdt groeiende ransomware-dreiging met Cloudian Object Storage

Rabobank bestrijdt groeiende ransomware-dreiging met Cloudian Object Storage

Rabobank zet Cloudian object storage in als onderdeel van de gelaagde verdediging tegen ransomware-aanvallen. In combinatie met Veeam back-up software kan Rabobank met Cloudian’s S3 Object Lock-oplossing kopieën van back-up data onveranderlijk maken, waardoor ze beschermd zijn tegen versleuteling of verwijdering door cybercriminelen.

Zerto zag vraag naar oplossingen voor herstel van ransomware flink groeien in 2021

Zerto zag vraag naar oplossingen voor herstel van ransomware flink groeien in 2021

Zerto, een dochteronderneming van Hewlett Packard Enterprise, heeft in 2021 een sterke opmars gemaakt met de oplossingen voor het herstellen van ransomware. Naast de overname door HPE droegen diverse productintroducties, het winnen van prestigieuze prijzen, bijval vanuit de branche en een recordaantal nieuwe klanten en partners bij aan het succes.