Ransomware-aanvallen blijven de krantenkoppen halen, en met goede reden: gemiddeld is er elke 11 seconden een nieuwe ransomware-aanval, en de verliezen voor organisaties door ransomware-aanvallen zullen naar verwachting oplopen tot $ 20 miljard in de loop van 2021, na een recordtoename van verliezen van meer dan 225% in 2020. Maar wat zijn de werkelijke kosten voor bedrijven die zijn getroffen door een ransomware-aanval?
The True Cost to Business
Uit een nieuw wereldwijd onderzoeksrapport van Cybereason, getiteld Ransomware: 'The True Cost to Business' , blijkt dat de overgrote meerderheid van de organisaties die te maken hebben gehad met een ransomware-aanval, aanzienlijke gevolgen hebben gehad voor het bedrijf, waaronder inkomstenderving, schade aan het merk van de organisatie, ongeplande inkrimping van het personeelsbestand en zelfs sluiting van het bedrijf.
De belangrijkste bevindingen uit het onderzoek
Verlies van bedrijfsinkomsten
66 procent van de organisaties meldde een aanzienlijk omzetverlies na een ransomware-aanval
Meer losgeld eisen
35 procent van de bedrijven die losgeld betaalden, betaalde tussen $ 350.000 en $ 1,4 miljoen, terwijl 7 procent losgeld betaalde van meer dan $ 1,4 miljoen
Merk- en reputatieschade
53 procent van de organisaties geeft aan dat hun merk en reputatie zijn beschadigd als gevolg van een succesvolle aanval
C-Level Talent Loss
32 procent van de organisaties gaf aan C-Level talent te verliezen als direct gevolg van ransomware-aanvallen
Ontslagen van werknemers
29 procent meldde gedwongen te zijn werknemers te ontslaan vanwege financiële druk na een ransomware-aanval
Bedrijfssluitingen
Maar liefst 26 procent van de organisaties meldde dat een ransomware-aanval het bedrijf dwong om de activiteiten voor een bepaalde periode volledig te sluiten
Andere bevindingen
Andere belangrijke bevindingen in het volledige rapport onthullen de mate waarin verliezen voor het bedrijf kunnen worden gedekt door cyberverzekeringen, hoe voorbereid organisaties zijn om ransomware-bedreigingen voor het bedrijf aan te pakken met betrekking tot adequaat beveiligingsbeleid en personeel, en meer gedetailleerde informatie over de impact van ransomware-aanvallen per regio, bedrijfsgrootte en branche.
Beveiliging voor de aanval
Daarnaast biedt het rapport bruikbare gegevens over de soorten beveiligingsoplossingen die organisaties hadden vóór een aanval, en welke oplossingen het vaakst werden geïmplementeerd door organisaties nadat ze een ransomware-aanval hadden meegemaakt.
Losgeld betaald
Het betalen van losgeld bleek dan ook geen garantie te zijn voor een succesvol herstel. In feite verergerde betaling juist het probleem, door meer aanvallen aan te moedigen. “Door de dreiging het hoofd te bieden door een strategie voor vroege detectie te hanteren, waarbij eerst preventie wordt toegepast, kunnen organisaties disruptieve ransomware stoppen voordat ze het bedrijf schade kunnen toebrengen,” waarschuwt Cybereason.
Bron: cybereason.com
Meer info over ransomware
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware gerelateerde berichten
Hackers groep Lazarus zet actief 'VHD-ransomware' in voor bedrijfsaanvallen
Door Noord-Korea gesteunde hackers groep Lazarus zet actief VHD-ransomware in tegen bedrijven, volgens een rapport dat gisteren is gepubliceerd door Kaspersky-onderzoekers.
"Naar schatting 538 miljoen euro bespaard aan ransom betalingen"
Het 'No More Ransom' Project viert vandaag zijn vierde verjaardag. Het project dat de Nederlandse politie, Europol en antivirusbedrijven Kaspersky Lab en McAfee in juli 2016 lanceerden bestaat inmiddels vier jaar.
Geen storing maar gijzelsoftware bij 'Garmin'
Het is al dagen niet mogelijk om sportactiviteiten te synchroniseren met de mobiele app 'Garmin Connect'. Dat geldt ook voor andere diensten van het bedrijf.
Het Nederlands kenniscentrum watertechnologie en slachtoffer van Ransomware, heeft besloten niet te zeggen wat er betaald is aan cybercriminelen
Het Friese onderzoeksinstituut Wetsus heeft na overleg met de politie besloten om het bedrag dat aan een cybercrimineel werd betaald voor het ontsleutelen van bestanden niet bekend te maken. Begin februari raakte het netwerk van Wetsus via een "openstaande serverpoort" door niet nader genoemde ransomware besmet. Een dag na de infectie betaalde Wetsus het losgeld omdat dit goedkoper was dan het zelf herstellen van de systemen.
Klik en versleuteld is terug
In de afgelopen maand hebben onderzoekers van Proofpoint een toename van e-mail-gebaseerde ransomware-aanvallen waargenomen waarbij ransomware al in de eerste fase werd gebruikt. Dit is opmerkelijk omdat de afgelopen jaren aanvallers de voorkeur gaven aan downloaders (doxware) in de eerste fase van een aanval.
Betaal geen losgeld: "De kans is groot dat er bij de ontsleuteling tal van problemen opduiken"
Organisaties die door ransomware worden getroffen moeten het losgeld voor het ontsleutelen van hun bestanden niet betalen, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid. Het NCSC heeft vandaag een factsheet gepubliceerd waarin advies wordt gegeven om infecties door ransomware te voorkomen en wat organisaties in het geval van een besmetting kunnen doen.