Actueel

To pay or not to pay. Losgeld betalen bij ransomware een goed idee?

Afgelopen week was het weer raak: gemeente Hof van Twente werd slachtoffer van ransomware, waarbij 40 terabyte aan gegevens werd versleuteld. De aanvallers vragen circa 800.000 euro voor het ontsleutelen van de data. Of de gemeente met de aanvallers in onderhandeling gaat is op dit moment nog onbekend. Uit sommige berichtgeving blijkt dat veel gegevens zijn vernietigd, waardoor het betalen van losgeld zinloos zou zijn. Eerder dit jaar werd Universiteit Maastricht ook slachtoffer van ransomware. Zij maakten bijna 200.000 euro naar de criminelen over om hun data terug te krijgen.

In beide gevallen leken de organisaties niet goed voorbereid op een dergelijke aanval en heerste er een ‘dat overkomt ons toch niet’ mentaliteit. Bij gemeente Hof van Twente bleken de back-ups bijvoorbeeld niet goed op orde. Overigens is een zeer professioneel ingerichte IT-infrastructuur geen garantie dat het jou niet overkomt. Meestal ligt een simpele phishingmail ten grondslag aan een ransomware-infectie. En daarvan weten we: één enkele klik op een phishinglink of het openen van een malafide bijlage kan genoeg zijn om de organisatie plat te leggen.

Bij deze berichten rijst altijd weer de vraag of het betalen van losgeld bij een ransomware-aanval een goed idee is. Daarom zijn we wat onderzoeken ingedoken om het een en ander voor je uit te zoeken.

10 dec photo


Ransomware breekt records in 2020

Het aantal ransomware-aanvallen neemt in rap tempo toe. In de maanden juli, augustus en september is wereldwijd het aantal aanvallen met 50% gestegen in vergelijking met de eerste helft van 2020. In Nederland gaat het zelfs om een verdubbeling.

Onderzoekers van Check Point, leverancier van cyberbeveiligingsoplossingen, kwamen tot een aantal mogelijke oorzaken van deze stijging:

  • Toen de wereldwijde pandemie uitbrak gingen veel organisaties over op thuiswerken. Hierdoor ontstonden er kwetsbaarheden in de verdediging van IT-systemen. Organisaties waren simpelweg niet voorbereid op het massale thuiswerken.
  • Meer gesofisticeerde aanvallen, zoals Double Extortion. Hierbij kopiëren hackers eerst grote hoeveelheden gevoelige data uit het systeem, voordat ze de databases van een slachtoffer versleutelen. Daarna dreigen de aanvallers ermee om die informatie publiek te maken, tenzij er losgeld betaald wordt.
  • Meer bereidheid om losgeld te betalen. Hackers kiezen altijd een bedrag dat het doelwit bereid is te betalen. Vandaag de dag lijken organisaties meer bereid om te betalen, omdat ze zo de bijkomende stress vermijden in deze uitdagende tijden.

Waarom wel of niet betalen?

Organisaties die losgeld betalen voelen grote druk en willen koste wat het kost schadelijke downtime voorkomen. Het betalen van losgeld lijkt voor hen dus een effectieve manier om data relatief snel terug te krijgen, zeker in deze stressvolle economische tijd. Tegenstanders zijn van mening dat met het betalen van losgeld criminele activiteiten worden beloond en gestimuleerd, zegt ook minister Grapperhaus van Justitie en Veiligheid. Daarnaast heb je totaal geen garantie dat je ook daadwerkelijk weer toegang krijgt tot je gegevens.

Wat zegt onderzoek?

Een belangrijk ransomware-onderzoek is ‘The State of Ransomware 2020’, uitgevoerd door Sophos. Hiervoor zijn onder andere 200 Nederlandse bedrijven ondervraagd. In Nederland is 55% van de ondervraagden het afgelopen jaar aangevallen door ransomware. Van deze groep was 22% in staat een aanval af te slaan voordat data kon worden versleuteld.

56% krijgt data terug middels back-ups

Van de wereldwijd door ransomware getroffen organisaties wist 94% de data terug te krijgen. In 26% (in Nederland 22%) van de gevallen door het betalen van losgeld. 56% van de getroffen organisaties kreeg de data terug middels back-ups. Slechts 1% van de getroffen organisaties betaalde losgeld, maar kreeg de data niet terug.

Betalen van losgeld verdubbelt de kosten

In Nederland bedroegen de gemiddelde herstelkosten ruim 700.000 euro. Dit is inclusief bedrijfsonderbreking, verloren bestellingen, operationele kosten en losgeld. Een interessante bevinding is dat het betalen van losgeld de kosten van een ransomware-aanval verdubbelt. De gemiddelde kosten van herstel lopen op tot maar liefst 1,3 miljoen euro wanneer organisaties toegeven aan hackers en losgeld betalen.

Dit klinkt misschien tegenstrijdig, maar ook als je losgeld betaald moet je veel werk doen om de gegevens te herstellen. De kosten om de gegevens te herstellen en de zaken weer op orde te krijgen blijven waarschijnlijk hetzelfde, alleen komt hier het losgeld dus nog bovenop.

Indirecte kosten

Naast de directe kosten, zoals hierboven beschreven, moet je ook rekening houden met indirecte kosten. Deze kunnen nog veel hoger uitvallen dan de directe kosten. Wat te denken van de imagoschade die een bedrijf oploopt wanneer privacygevoelige informatie over personen op straat komt te liggen? De ernst van deze schade verschilt per bedrijf, maar kan ontzettend vergaande financiële gevolgen hebben.

Conclusie

De resultaten van dit onderzoek spreken in het voordeel van tegenstanders van het betalen van losgeld. Op het eerste gezicht lijkt het betalen van losgeld een effectieve manier om data terug te krijgen, maar dit is een illusie. Het kost evenveel tijd en moeite om gegevens terug te krijgen dan wanneer je geen losgeld betaald. 56% van de getroffen organisaties kan gegevens terughalen middels back-ups. Daarbij worden de kosten bij het betalen van losgeld zelfs bijna verdubbelt!

Hoe voorkom je ransomware?

100% veiligheid is natuurlijk niet te garanderen, maar met deze drie punten kan je het risico aanzienlijk verkleinen.

  • Train medewerkers. Train mensen in het herkennen en voorkomen van mogelijke ransomware-aanvallen. 90% van de cyberaanvallen beginnen immers nog steeds met phishing. Het verhogen van bewustzijn bij gebruikers is daarom een van de belangrijkste verdedigingstactieken.
  • Maak voortdurend back-ups van je gegevens. Het maken van regelmatige back-ups moet een routine worden en is een essentiële tool om dataverlies te voorkomen. Daarbij helpt het ook om sneller te herstellen na een aanval.
  • Patch en update je systemen en software. Cybercriminelen gaan vaak op zoek naar lekken in software of systemen. Ze richten zich op systemen die nog niet zijn gepatcht. Door snel te patchen en te updaten verklein je het aantal potentiële kwetsbaarheden die een hacker kan uitbuiten.

 

+31 (0)88 018 16 00 info@awaretrain.com

Blijf op de hoogte en volg ons op LinkedIn

Take me there!

Nieuws, blogs en events

Blijf op de hoogte van de laatste ontwikkelingen op het gebied van security awareness, informatiebeveiliging en privacy.

logo 23 sep
BLOG | Van security awareness naar een cyberveilige werkomgeving en security awareness cultuur Lees meer
logo 17 aug
KCM Group & Awaretrain gaan partnerschap aan Lees meer
logo 08 jul
De phishingmail checklist. 9 tips om phishing te herkennen. Lees meer
Nieuwsarchief