Sophos presenteert jaarlijkse "State of Ransomware 2022": 66% van bedrijven al getroffen door ransomware

46% bedrijven met versleutelde gegevens door ransomware-aanval betaalden losgeld

| Sophos | 5 min | 29 april 2022 17:07
Copyright: Sophos
Sophos, wereldleider in next-generation cybersecurity, publiceert vandaag zijn State of Ransomware 2022, het jaarlijkse onderzoek en overzicht van ransomware-ervaringen uit de praktijk.

Uit het rapport blijkt dat 66% van de ondervraagde organisaties in 2021 werd getroffen door ransomware, ten opzichte van 37% in 2020. Het gemiddelde losgeld dat werd betaald door organisaties, waarvan de gegevens versleuteld waren na een ransomware-aanval, is in 2021 bijna vervijfvoudigd tot 812.360 dollar. Er zijn in 2021 ook drie keer zoveel organisaties die minstens 1 miljoen dollar betaalden in vergelijking met 2020. 46% van de organisaties waarvan de gegevens waren versleuteld, betaalde het losgeld om hun gegevens terug te krijgen, zelfs als ze andere middelen hadden om gegevens te herstellen, zoals back-ups.

Het rapport geeft een overzicht van de impact van ransomware op 5.600 middelgrote organisaties in 31 landen in Europa, Noord- en Zuid-Amerika, Azië, het Midden-Oosten en Afrika, waarbij 965 organisaties details van ransomware-betalingen deelden.

"Naast de toenemende betalingen laat het onderzoek zien dat ook het aantal slachtoffers dat betaalt blijft toenemen, zelfs wanneer ze waarschijnlijk andere opties tot hun beschikking hebben," zegt Chester Wisniewski, hoofdonderzoeker bij Sophos. "Hier kunnen verschillende redenen voor zijn zoals onvolledige back-ups of om te voorkomen dat gestolen gegevens op een openbare website verschijnen. Daarbij is er in de nasleep van een ransomware-aanval vaak intense druk om zo snel mogelijk weer aan het werk te gaan. Het herstellen van versleutelde gegevens met behulp van back-ups kan een moeilijk en tijdrovend proces zijn. Dan is het verleidelijk om te denken dat het betalen van losgeld voor een decryptiesleutel een snellere optie is, terwijl het eigenlijk een meer risicovolle optie is. Organisaties weten namelijk niet precies wat de aanvallers hebben gedaan, zoals het toevoegen van backdoors of het kopiëren van wachtwoorden. Als organisaties de herstelde gegevens niet grondig opschonen, blijven ze zitten met potentieel besmet materiaal in hun netwerk en mogelijk een herhaalde cyberaanval."

De belangrijkste bevindingen van het wereldwijde onderzoek State of Ransomware 2022 zijn onder meer:
  • Ransomware-betalingen zijn hoger - In 2021 gaf 11% van de organisaties aan losgeld te hebben betaald van 1 miljoen dollar of meer, tegenover 4% in 2020, terwijl het percentage organisaties dat minder dan 10.000 dollar betaalde juist daalde van 34% in 2020 naar 21% in 2021.
  • Meer slachtoffers betalen losgeld - In 2021 betaalde 46% van de organisaties waarvan gegevens versleuteld waren bij een ransomware-aanval het losgeld. 26% van de organisaties die in 2021 versleutelde gegevens konden herstellen met behulp van back-ups, betaalde ook losgeld.
  • De impact van een ransomware-aanval kan immens zijn - In 2021 bedroegen de gemiddelde kosten om te herstellen van de meest recente ransomware-aanval 1,4 miljoen dollar. Het duurde gemiddeld een maand om de schade te herstellen. 90% van de organisaties zei dat de aanval invloed heeft gehad op hun vermogen om te functioneren en 86% van de slachtoffers in de particuliere sector zei dat ze zaken en/of inkomsten hebben verloren als gevolg van de aanval.
  • Veel organisaties vertrouwen op een cyberverzekering om hen te helpen herstellen van een ransomware-aanval - 83% van de middelgrote organisaties had een cyberverzekering die hen dekte in het geval van een ransomware-aanval en in 98% van de gevallen betaalde de verzekeraar de gemaakte kosten (waarbij 40% in totaal de betaling van het losgeld dekte).
  • 94% van degenen met een cyberverzekering zegt dat hun ervaring met het afsluiten ervan in de afgelopen 12 maanden is veranderd – Er zijn hogere eisen voor cyberbeveiligingsmaatregelen, complexere of duurdere polissen en minder organisaties die verzekeringsbescherming bieden.
"De bevindingen suggereren dat we mogelijk een piek hebben bereikt in de evolutionaire reis van ransomware, waarbij de hebzucht van aanvallers naar steeds hogere losgeldbetalingen botst met een verharding van de cyberverzekeringsmarkt, omdat verzekeraars steeds meer proberen hun ransomware-risico en blootstelling te verminderen," aldus Wisniewski. "In de afgelopen jaren is het voor cybercriminelen steeds gemakkelijker geworden om ransomware in te zetten, nu bijna alles as-a-service beschikbaar is. Ten tweede hebben veel cyberverzekeraars een breed scala aan herstelkosten van ransomware gedekt, waaronder het losgeld, wat waarschijnlijk heeft bijgedragen aan steeds hogere eisen voor losgeld. De resultaten wijzen er echter op dat cyberverzekeringen strenger worden en dat slachtoffers van ransomware in de toekomst wellicht minder bereid of in staat zullen zijn om torenhoge losgelden te betalen. Jammer genoeg zal dit waarschijnlijk niet het algemene risico van een ransomware-aanval verminderen. Ransomware-aanvallen zijn niet zo arbeidsintensief als sommige andere cyberaanvallen op maat, dus elk rendement is de moeite waard en cybercriminelen zullen achter het laaghangende fruit aan blijven gaan."

Om bedrijven te helpen zich te verdedigen tegen ransomware en andere cyberaanvallen, raadt Sophos de volgende best practices aan:
  1. Installeer en onderhoud hoogwaardige verdedigingsmiddelen op alle punten in de omgeving van de organisatie
  2. Evalueer de beveiligingscontroles regelmatig en zorg ervoor dat ze blijven voldoen aan de behoeften van de organisatie
  3. Ga proactief op zoek naar bedreigingen om tegenstanders te identificeren en te stoppen voordat ze hun aanval kunnen uitvoeren - als het team niet over de tijd of vaardigheden beschikt om dit intern te doen, besteed dit dan uit aan een Managed Detection and Response (MDR)-specialist
  4. Versterk de IT-omgeving door te zoeken naar belangrijke beveiligingsgaten en deze te dichten: dit zijn bijvoorbeeld ongepatchte apparaten, onbeschermde machines en open RDP-poorten. Extended Detection and Response (XDR)-oplossingen zijn ideaal voor dit doel.
  5. Weet wat u moet doen als zich een cyberincident voordoet en houd het plan up-to-date
  6. Maak back-ups en oefen met het herstellen daarvan, zodat de organisatie zo snel mogelijk weer aan de slag kan, met minimale verstoring
Benieuwd naar de volledige bevindingen en gegevens per sector? Lees The State of Ransomware 2022 hier.

Over de enquête

Het onderzoek State of Ransomware 2022 heeft betrekking op ransomware-incidenten en -ervaringen in 2021. De enquête is uitgevoerd door Vanson Bourne, een onafhankelijke specialist in marktonderzoek, in januari en februari 2022. Voor de enquête werden 5.600 IT-besluitvormers in 31 landen ondervraagd, in de VS, Canada, Brazilië, Chili, Colombia, Mexico, Oostenrijk, Frankrijk, Duitsland, Hongarije, het VK, Italië, Nederland, België, Spanje, Zweden, Zwitserland, Polen, Tsjechië, Turkije, Israël, VAE, Saoedi-Arabië, India, Nigeria, Zuid-Afrika, Australië, Japan, Singapore, Maleisië en de Filipijnen. Alle respondenten waren afkomstig uit middelgrote organisaties met tussen 100 en 5.000 werknemers.

Voor de wereldwijde enquête werd "getroffen door ransomware" gedefinieerd als één of meer apparaten die waren getroffen door een ransomware-aanval, maar niet noodzakelijk versleuteld. De respondenten werd gevraagd te antwoorden over hun belangrijkste aanval, tenzij anders vermeld.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Deel dit item
Over Sophos
Als wereldwijde leider in next-gen cybersecurity beschermt Sophos (LSE: SOPH) organisaties tegen de meest geavanceerde cyberdreigingen. Aangedreven door SophosLabs, een wereldwijd team voor threat intelligence en data science, beschermen de cloudgebaseerde en AI-aangedreven oplossingen laptops, servers, mobiele devices en netwerken tegen immer evoluerende cyberaanvaltechnieken waaronder ransomware, malware, exploits en phishing.

Het cloudgebaseerde beheerplatform Sophos Central integreert het volledige portfolio van Sophos’ next-genoplossingen (waaronder de endpointoplossing Intercept X en XG next-gen firewall) in een enkel ‘gesynchroniseerd beveiligingssysteem’ dat via een set API's toegankelijk is.
Meer over Sophos
Disclaimer
Deze content is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als de content een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis de originele content leidend.
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030101402.jpg
De grootste Nederlandse site over Android
20191030103431.png
Conference by app developers, for app developers!
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191029200614.jpg
Drive value with data
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
© 2019-2022, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.