73 procent van de Nederlandse bedrijven zijn de afgelopen twaalf maanden eens of meermalen slachtoffer geweest van ransomware

Gepubliceerd op 7 januari 2022 om 07:00

Slachtoffers van gijzelsoftware betalen gemiddeld 1,8 miljoen dollar aan criminele hackers. Daarna worden ze vaak opnieuw afgeperst.

Grote bedrijven en organisaties zijn zeer regelmatig het slachtoffer van gijzelsoftware, blijkt uit onderzoek van het Amerikaanse cybersecurity-bedrijf Crowdstrike. Van de 2200 grote organisaties die zij wereldwijd hebben gepolst, is twee derde in het voorgaande jaar getroffen door zo’n aanval, waarbij criminelen data of computers versleutelen en losgeld eisen.

Voor het onderzoek zijn beveiligingsspecialisten en hoge managers van grote bedrijven en publieke organisaties uit onder meer de Verenigde Staten, India, Japan, het Midden-Oosten en enkele Europese landen ondervraagd.

Van de honderd Nederlandse deelnemers is 73 procent in de afgelopen twaalf maanden eens of meermalen slachtoffer geweest van ransomware. Daarvan heeft een vijfde losgeld betaald aan criminelen. In Nederland waren winkelketen Mediamarkt en het industrieconcern VDL dit jaar slachtoffer van cyberaanvallen.

De schade blijft oplopen. Wereldwijd is het betaalde losgeld gestegen van gemiddeld 1,1 miljoen dollar in 2020 naar 1,8 miljoen dollar vorig jaar, zegt Crowdstrike. Een toename van 63 procent. Criminelen zetten vaak in op nóg hogere bedragen, gemiddeld 6 miljoen dollar. Onderhandelen kan dus zin hebben en dat doen veel bedrijven ook.

Doxware na ransomware

Vrijwel alle organisaties die losgeld betaalden, kregen daarna te maken met nieuwe afpersing. Bijvoorbeeld doordat de hackers dreigden om buitgemaakte gegevens te publiceren (doxware). Dat kostte gemiddeld nog eens 800.000 dollar, zegt Crowdstrike. Ook kan het personeel gedupeerd worden, bijvoorbeeld als kopieën van hun paspoorten op internet worden gezet, met identiteitsfraude tot gevolg. Daarbovenop komt nog de reputatieschade.

Dat Nederland relatief meer ransomware-slachtoffers telt dan bijvoorbeeld Duitsland, Frankrijk en het Verenigd Koninkrijk kan volgens Ronald Pool van Crowdstrike komen doordat Nederland een erg digitaal land is. “We adopteren relatief snel nieuwe technologie. Het feit dat we zo digitaal zijn ingesteld, maakt ons een interessant doelwit voor hackers.” Ter nuancering merkt hij op dat er wat uitschieters kunnen zijn in een land, die het beeld wat vertekenen.

Om ransomware te voorkomen moeten bedrijven er onder meer op letten dat ze geen verouderde software gebruiken. Laatst werd een ernstige kwetsbaarheid ontdekt in een veelgebruikte computercode die door vrijwilligers is ontwikkeld, genaamd Log4j. Het Nationaal Cyber Security Centrum kwam met het dringende advies om een veiliger versie te installeren.

Verantwoordelijkheid

Het dichten van zo’n lek, het patchen, is de verantwoordelijkheid van de gebruikers, van bedrijven en organisaties. In de VS waarschuwt de Federal Trade Commission nu dat het zal ingrijpen als organisaties hierbij nalatig zijn. Dit agentschap beschermt de belangen van consumenten en wijst erop dat de kwetsbaarheid een groot risico vormt voor miljoenen consumentenproducten, bedrijfssystemen en websites.

“De FTC is van plan om zijn volledige wettelijke bevoegdheid te gebruiken om bedrijven te vervolgen die geen redelijke stappen ondernemen om consumentengegevens te beschermen tegen blootstelling als gevolg van Log4j of soortgelijke bekende kwetsbaarheden.”

Als voorbeeld verwijst de FTC naar een spraakmakende zaak: Equifax, een Amerikaanse organisatie die consumenten beoordeelt op kredietwaardigheid, had verzuimd om een kwetsbaarheid te repareren. Vervolgens lag de persoonlijke informatie van 147 miljoen consumenten op straat. Equifax heeft mede door toedoen van de FTC moeten schikken voor 700 miljoen dollar.

De Nederlandse Onderzoeksraad voor Veiligheid vindt dat softwarebedrijven veel verantwoordelijkheid afschuiven op hun klanten, die vanwege alle kwetsbaarheden eindeloos blijven patchen. De raad vindt dat de leveranciers veiliger software moeten ontwikkelen.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Report 2021 CS Global Security Attitude Survey
PDF – 235,7 KB 205 downloads

Bron: crowdstrike.com, trouw.nl |Hans Nauta

Meer info over ransomware en doxware 

Bekijk alle vormen en begrippen

 

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

 

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws over ransomware

De meest gevreesde Ransomware versleutelingen

Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.

Lees meer »

Spie International bevestigt ransomware aanval

Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.

Lees meer »

"Storing" bij Canon

Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.

Lees meer »

Het businessmodel van 'Ransomware as a Service'

Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).

Lees meer »

Het Nederlands kenniscentrum watertechnologie en slachtoffer van Ransomware, heeft besloten niet te zeggen wat er betaald is aan cybercriminelen

Het Friese onderzoeksinstituut Wetsus heeft na overleg met de politie besloten om het bedrag dat aan een cybercrimineel werd betaald voor het ontsleutelen van bestanden niet bekend te maken. Begin februari raakte het netwerk van Wetsus via een "openstaande serverpoort" door niet nader genoemde ransomware besmet. Een dag na de infectie betaalde Wetsus het losgeld omdat dit goedkoper was dan het zelf herstellen van de systemen.

Lees meer »

Klik en versleuteld is terug

In de afgelopen maand hebben onderzoekers van Proofpoint een toename van e-mail-gebaseerde ransomware-aanvallen waargenomen waarbij ransomware al in de eerste fase werd gebruikt. Dit is opmerkelijk omdat de afgelopen jaren aanvallers de voorkeur gaven aan downloaders (doxware) in de eerste fase van een aanval.

Lees meer »

Betaal geen losgeld: "De kans is groot dat er bij de ontsleuteling tal van problemen opduiken"

Organisaties die door ransomware worden getroffen moeten het losgeld voor het ontsleutelen van hun bestanden niet betalen, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid. Het NCSC heeft vandaag een factsheet gepubliceerd waarin advies wordt gegeven om infecties door ransomware te voorkomen en wat organisaties in het geval van een besmetting kunnen doen.

Lees meer »