58% slachtoffers van ransomware had geen back-up
Uit het Jaarbeeld Ransomware 2023 van Project Melissa (een samenwerkingsverband tussen de overheid en meerdere organisaties in de cybersecurity industrie) blijkt dat 58% van de slachtoffers geen back-up had. Daarnaast betaalde 21% van de slachtoffers het losgeld om de data weer terug te krijgen, wat bijna de helft is van het wereldwijde gemiddelde van 46%.
Onderzoek
Samen met een zevental organisaties die actief bezig zijn met incident response hebben het NCSC, de Nederlandse Politie, het Openbaar Ministerie en Cyberveilig Nederland een onderzoek gepubliceerd over ransomware in Nederland.
In dit onderzoek is op basis van geanonimiseerde gegevens een overzicht gecreëerd van ransomware-incidenten in Nederland.
Naar schatting hebben er zo’n 149 incidenten plaatsgevonden, waarvan ze bekend zijn. Het zullen er helaas meer zijn, maar deze worden niet altijd gemeld. In deze 149 incidenten zijn 29 unieke soorten ransomware waargenomen, wat wordt gemeten door de (bron-)code van de ransomware te analyseren. Net als bij ziektes is hieruit vaak een spoor of gedeelde basis te herleiden naar andere ransomware.
Meer back-ups!
In het onderzoek is vastgesteld dat in 48% van de gevallen het slachtoffer geen of onvoldoende back-up had, wat ruim onder het wereldwijde gemiddelde van 70% is. Doordat de back-up om wat voor reden dan ook onvoldoende is kan de schade en impact vele malen groter zijn dan strikt noodzakelijk is. Als je back-up bijvoorbeeld volledig geïsoleerd is of immutable (wat zoveel betekent als niet aan te passen) kan dit de hersteltijd enorm ten goede komen. Een goede back-up kan dus als vangnet dienen.
Gebaande paden
In 32% van de gevallen is vastgesteld dat het incident is begonnen met onrechtmatige logins, wat vaak betekent dat er ergens credentials buitgemaakt zijn die worden misbruikt. Daarnaast ging het in 29% van de gevallen om misbruik van kwetsbaarheden in gebruikte software.
Weinig betalingen
Goed nieuws uit dit onderzoek is dat het aantal slachtoffers wat betaald heeft met 21% ruim onder het wereldwijde gemiddelde van 70% zit. Dit is positief omdat dit voorkomt dat het voor criminelen rendabel is om ransomware-aanvallen uit te voeren én het geeft een sterk signaal af, als je betaald is de kans dat ze terugkomen voor meer natuurlijk vele malen groter.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten.
Meer weten? Neem contact met ons op!
Meer artikelen
- HybridPetya: wat je moet weten over deze nieuwe Petya/NotPetya-copycat met Secure Boot-bypassIn de wereld van ransomware en bootkits is het zelden rustig. Onlangs ontdekte ESET Research een malwarevariant die oplaait met eigenschappen van […]
- NPM‑aanval toont kwetsbaarheid van software‑supply‑chainsHet begon met iets ogenschijnlijk onschuldigs: een phishing‑mail. Iets waar je misschien niet meteen achter zit, maar juist dat geeft het verraderlijke […]
- Autonome AI-aanvallen: dichterbij dan we denkenDe discussie rond AI in cybersecurity gaat vaak over tools die verdedigers helpen sneller te reageren. Maar er is ook een andere […]
- Wat is een man‑in‑the‑middle‑aanval?Wat is een man‑in‑the‑middle‑aanval? Een aanvaller gaat als tussenstation fungeren tussen de gebruiker en de legitieme e‑maildienst. Je denkt in te loggen op een vertrouwde pagina, maar in werkelijkheid communiceer je met de aanvaller. Zo onderschept hij je inloggegevens.
- Sterke toename van ‘ClickFix’-aanvallenDe digitale wereld is continu in beweging, en helaas geldt dat ook voor cybercriminelen. In 2025 zien we een opvallende toename van een nieuwe vorm van social engineering: ClickFix.