58% slachtoffers van ransomware had geen back-up
Uit het Jaarbeeld Ransomware 2023 van Project Melissa (een samenwerkingsverband tussen de overheid en meerdere organisaties in de cybersecurity industrie) blijkt dat 58% van de slachtoffers geen back-up had. Daarnaast betaalde 21% van de slachtoffers het losgeld om de data weer terug te krijgen, wat bijna de helft is van het wereldwijde gemiddelde van 46%.
Onderzoek
Samen met een zevental organisaties die actief bezig zijn met incident response hebben het NCSC, de Nederlandse Politie, het Openbaar Ministerie en Cyberveilig Nederland een onderzoek gepubliceerd over ransomware in Nederland.
In dit onderzoek is op basis van geanonimiseerde gegevens een overzicht gecreëerd van ransomware-incidenten in Nederland.
Naar schatting hebben er zo’n 149 incidenten plaatsgevonden, waarvan ze bekend zijn. Het zullen er helaas meer zijn, maar deze worden niet altijd gemeld. In deze 149 incidenten zijn 29 unieke soorten ransomware waargenomen, wat wordt gemeten door de (bron-)code van de ransomware te analyseren. Net als bij ziektes is hieruit vaak een spoor of gedeelde basis te herleiden naar andere ransomware.
Meer back-ups!
In het onderzoek is vastgesteld dat in 48% van de gevallen het slachtoffer geen of onvoldoende back-up had, wat ruim onder het wereldwijde gemiddelde van 70% is. Doordat de back-up om wat voor reden dan ook onvoldoende is kan de schade en impact vele malen groter zijn dan strikt noodzakelijk is. Als je back-up bijvoorbeeld volledig geïsoleerd is of immutable (wat zoveel betekent als niet aan te passen) kan dit de hersteltijd enorm ten goede komen. Een goede back-up kan dus als vangnet dienen.
Gebaande paden
In 32% van de gevallen is vastgesteld dat het incident is begonnen met onrechtmatige logins, wat vaak betekent dat er ergens credentials buitgemaakt zijn die worden misbruikt. Daarnaast ging het in 29% van de gevallen om misbruik van kwetsbaarheden in gebruikte software.
Weinig betalingen
Goed nieuws uit dit onderzoek is dat het aantal slachtoffers wat betaald heeft met 21% ruim onder het wereldwijde gemiddelde van 70% zit. Dit is positief omdat dit voorkomt dat het voor criminelen rendabel is om ransomware-aanvallen uit te voeren én het geeft een sterk signaal af, als je betaald is de kans dat ze terugkomen voor meer natuurlijk vele malen groter.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten.
Meer weten? Neem contact met ons op!
Meer artikelen
- Zero Trust: SegmentatieMet segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
- Zero Trust: Identity & Access Management (IAM)Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
- Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikersCybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.