Organisaties lopen flink risico om geraakt te worden door ransomware

Gepubliceerd op 16 april 2020 om 14:30
Organisaties lopen flink risico om geraakt te worden door ransomware

Organisaties lopen flink risico om geraakt te worden door ransomware én de impact kan dan groot zijn. Dit geven IT’ers aan in het 2020-securityonderzoek van AG Connect ‘Reageren op ransomware’, wat is uitgevoerd vlak voordat de coronacrisis uitbrak in Nederland.

Ransomware evolueert

IT’ers hebben wel uiteenlopende maatregelen tegen ransomware genomen voor hun organisaties. Deze bescherming komt echter grotendeels neer op traditionele IT-security, met name back-up en antivirus. Ondertussen evolueert ransomware door, om antivirus te omzeilen en bijvoorbeeld pas losgeld te eisen als ook back-ups zijn gegijzeld. Andere mogelijke tegenmaatregelen blijken minder populair.

Grote impact

Bijna driekwart van de IT’ers denkt dat ransomware hun organisaties kan raken. Minder dan één tiende denkt dat dit níet zo is. Daarnaast antwoordt iets meer dan één tiende ‘weet niet’ op de vraag of hun organisatie geraakt kan worden door ransomware. Opvallend genoeg geeft een minderheid van ongeveer één twintigste aan dat ransomware bij hun al heeft toegeslagen.

De bevraagde IT’ers voorzien grote impact voor bedrijven en instellingen als die geraakt worden door ransomware. Ruim twee derde ziet dit als behoorlijk tot zeer schadelijk, en minder dan één derde schat ransomware-infectie in als enigszins schadelijk voor hun organisatie. Een zeer klein deel (van nog geen één twintigste) meent dat ransomware niet schadelijk is voor hun organisaties.

Ondanks deze sombere inschatting zijn IT’ers niet allemaal bezorgd over ransomware. Minder dan een vijfde geeft aan zich zorgen te maken, en nog eens krap een vijfde is behoorlijk bezorgd. Ruim een vijfde maakt zich redelijk zorgen, en ruim een derde is enigszins bezorgd. Daarnaast staat een kleine groep van ruim één twintigste die in de enquête van AG Connect aangeeft zich géén zorgen te maken over ransomware.

Al voor de Coronacrisis

Al voor de overgang naar massaal thuiswerken door de coronacrisis waren IT’ers er niet van overtuigd dat hun organisaties goed zijn voorbereid zijn op ransomware. Iets minder dan een vijfde meent dat er geen sprake is van goede voorbereiding bij hun organisaties. Nog geen kwart antwoordt niet te weten of hun organisatie goed voorbereid is op ransomware. Meer dan de helft geeft aan dat hun organisatie wél goed voorbereid is op een security-incident met dataversleutelende en/of systeemvergrendelende malware.

Bepalend hierbij kan het pallet aan vooraf genomen maatregelen zijn. Dit omvat een breed bereik aan middelen. De ‘meest populaire’ zoals aangegeven in de steekproef van AG Connect zijn antivirus en back-ups. Eerstgenoemde moet ransomware-infectie zien te voorkomen, terwijl laatstgenoemde vorm van databescherming dan na een infectie losgeldbetaling moet voorkomen.

Frequent back-ups

Bijna driekwart van de IT’ers geeft aan dat ze frequent back-ups uitvoeren. Meer dan de helft doet aan dagelijkse back-ups, terwijl bijna een derde doorlopende back-ups laat draaien. Minder dan een tiende kiest voor wekelijkse back-ups, en een zeer kleine minderheid doet aan back-ups per maand, kwartaal of jaar.

Daarnaast heeft ruim meer dan de helft van de IT’ers een offline back-up ingericht. Dubbele back-ups zijn aanmerkelijk minder toegepast; het back-uppen van de back-up wordt bij minder dan een derde uitgevoerd en is bij iets minder dan een derde geheel niet aan de orde.

Maatregelen tegen ransomware

De overgrote meerderheid wijst dus antivirus en back-ups aan als genomen maatregelen tegen ransomware. Daarna volgen access control, monitoring van netwerken, netwerksegmentering, en awareness training voor werknemers. Deze middelen die ransomware-infectie kunnen voorkomen, of de impact ervan verminderen, zijn relatief minder ‘in trek’.

Bron: Emerce