58% slachtoffers van ransomware had geen back-up
Uit het Jaarbeeld Ransomware 2023 van Project Melissa (een samenwerkingsverband tussen de overheid en meerdere organisaties in de cybersecurity industrie) blijkt dat 58% van de slachtoffers geen back-up had. Daarnaast betaalde 21% van de slachtoffers het losgeld om de data weer terug te krijgen, wat bijna de helft is van het wereldwijde gemiddelde van 46%.
Onderzoek
Samen met een zevental organisaties die actief bezig zijn met incident response hebben het NCSC, de Nederlandse Politie, het Openbaar Ministerie en Cyberveilig Nederland een onderzoek gepubliceerd over ransomware in Nederland.
In dit onderzoek is op basis van geanonimiseerde gegevens een overzicht gecreëerd van ransomware-incidenten in Nederland.
Naar schatting hebben er zo’n 149 incidenten plaatsgevonden, waarvan ze bekend zijn. Het zullen er helaas meer zijn, maar deze worden niet altijd gemeld. In deze 149 incidenten zijn 29 unieke soorten ransomware waargenomen, wat wordt gemeten door de (bron-)code van de ransomware te analyseren. Net als bij ziektes is hieruit vaak een spoor of gedeelde basis te herleiden naar andere ransomware.
Meer back-ups!
In het onderzoek is vastgesteld dat in 48% van de gevallen het slachtoffer geen of onvoldoende back-up had, wat ruim onder het wereldwijde gemiddelde van 70% is. Doordat de back-up om wat voor reden dan ook onvoldoende is kan de schade en impact vele malen groter zijn dan strikt noodzakelijk is. Als je back-up bijvoorbeeld volledig geïsoleerd is of immutable (wat zoveel betekent als niet aan te passen) kan dit de hersteltijd enorm ten goede komen. Een goede back-up kan dus als vangnet dienen.
Gebaande paden
In 32% van de gevallen is vastgesteld dat het incident is begonnen met onrechtmatige logins, wat vaak betekent dat er ergens credentials buitgemaakt zijn die worden misbruikt. Daarnaast ging het in 29% van de gevallen om misbruik van kwetsbaarheden in gebruikte software.
Weinig betalingen
Goed nieuws uit dit onderzoek is dat het aantal slachtoffers wat betaald heeft met 21% ruim onder het wereldwijde gemiddelde van 70% zit. Dit is positief omdat dit voorkomt dat het voor criminelen rendabel is om ransomware-aanvallen uit te voeren én het geeft een sterk signaal af, als je betaald is de kans dat ze terugkomen voor meer natuurlijk vele malen groter.
Meer weten of benieuwd hoe bestendig jouw organisatie is?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten.
Meer weten? Neem contact met ons op!
Meer artikelen
- Amerikaanse overheid stopt financiering van MITREDe Amerikaanse non-profit organisatie MITRE, vooral bekend van het CVE-programma (Common Vulnerabilities & Exposures) wat één van de steunpilaren van de cybersecurity-industrie is heeft bekend gemaakt dat met ingang van 16 april de Amerikaanse overheid stopt met het financieren van dit programma.
- Microsoft dicht actief gebruikt zero-day lek in WindowsMicrosoft heeft recent updates uitgebracht die een zero-day kwetsbaarheid in vrijwel alle versies van Windows oplost. Deze kwetsbaarheid werd volgens diverse onderzoeken ingezet in ransomware-aanvallen om privilege escalation te doen.
- Ransomware bende gebruikt webcam om systemen te versleutelenRansomware bende gebruikt webcams om ransomware ongezien in een netwerk te verspreiden.
- Malware vermomd als CAPTCHA-verificatieNieuwe malware doet zich voor als een defecte CAPTCHA. Gebruikers volgen herstelinstructies, maar voeren zo onbewust malware uit.
- Biometrische authenticatie & deepfakesBiometrische beveiliging is kwetsbaar door deepfakes. Geavanceerde AI kan vingerafdrukken, gezichten en stemmen nabootsen, wat serieuze risico’s oplevert.