Slechts 30 procent van de bestuurders uit het midden- en kleinbedrijf zien cybercrime als een groot risico voor de organisatie

Gepubliceerd op 21 september 2022 om 18:30

Bestuurders uit het midden- en kleinbedrijf onderschatten de risicofactoren van ransomware-aanvallen. Daardoor lopen ondernemers onnodig risico om het slachtoffer te worden van hackers of andere cybercriminelen. Een bewustwordingscampagne gericht op het mkb is mogelijk de oplossing om hier iets tegen te doen.

Onderzoek gevaren ransomware aanvallen

Dat concludeert Dialogic in het rapport ‘Verkenning risicofactoren ransomware-aanvallen’. (pdf) Het onderzoeks- en adviesbureau deed in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) onderzoek naar de gevaren van ransomware-aanvallen op het midden- en kleinbedrijf (mkb).

Vrijwel dagelijks komen er berichten voorbij dat hackers een cyberaanval hebben uitgevoerd. De aanvallen op Uber en Rockstar Games zijn slechts twee recente voorbeelden daarvan. Een ransomware-aanval is een specifiek voorbeeld van een cyberaanval. Daarbij dringen kwaadwillenden de interne systemen van een bedrijf binnen om bestanden te versleutelen. Door deze achter slot en grendel te gooien, is het voor medewerkers onmogelijk om hun werk te doen.

Het doel van de aanvallers is om zoveel mogelijk losgeld te verkrijgen: hacktivisme komt slechts sporadisch voor. Bedrijven en organisaties gaven regelmatig gehoor aan het verzoek om losgeld te betalen. Volgens de onderzoekers doen ze dit onder meer uit angst voor reputatieschade, om hoge boetes van de Autoriteit Persoonsgegevens of schadevergoedingen te voorkomen en de bedrijfsvoering niet in gevaar te brengen.

Maatschappelijke gevolgen ransomware aanvallen

Ransomware-aanvallen kunnen ook maatschappelijke gevolgen hebben. Door de koppeling van systemen kan een aanval op één bedrijf impact hebben op de gehele keten en de economie. Een afname in het vertrouwen in de democratische rechtsstaat is volgens de onderzoekers het ergste effect dat een ransomeware-aanval kan hebben.

De gemiddelde losgeldbetaling na een ransomware-aanval bedraagt volgens Dialogic tussen de 50.000 en 500.000 euro. Het totale kostenplaatje ligt in praktijk een stuk hoger: de inhuur van externe beveiligingsdeskundigen, herstelkosten van systemen en misgelopen omzet zijn niet meegenomen in het bedrag.

De onderzoekers wijzen erop dat een ransomware-aanval gericht (spear) of ongericht (spray) kan zijn. Bij een ongerichte aanval maakt het de aanvaller niet uit welke organisatie het slachtoffer wordt. Bij een gerichte aanval heeft een aanvaller een specifieke organisatie in het vizier. Vandaag de dag hanteren hackers een ‘semi-gerichte’ aanval. Als ze toegang hebben tot de systemen van een bedrijf, kijken ze of het de moeite waard is om de cyberaanval voort te zetten. De aanvallers kijken onder meer naar de verwachte omzet, de impact die bedrijfsuitval kan hebben en de hoeveelheid opgeslagen persoonsgegevens.

Sheet uit trainingen cybersecurity Cybercrimeinfo.nl

Waar komen de hackers vandaan die ransomware-aanvallen uitvoeren? Volgens de onderzoekers zijn de daders vaak afkomstig uit landen die voorheen deel uitmaakten van de Sovjet-Unie. Ook landen met offensieve cyberprogramma’s als China, Iran en Noord-Korea verlenen vaak onderdak aan hackers. Sterker nog: deze mogendheden hebben hackers veelal op de loonlijst staan.

Risico's worden onderschat

Volgens de onderzoekers beschouwt slechts 30 procent van de bestuurders uit het mkb cybercrime als een groot risico voor de organisatie. “Dit heeft als gevolg dat er structureel te weinig middelen worden vrijgemaakt voor het weren van ransomware-aanvallen”, zo zegt Dialogic. Ondernemers hebben vaak niet eens oog voor het implementeren van basale veiligheidsmaatregelen. Uit interviews blijkt dat veel bedrijven en organisaties uit het mkb onvoldoende aandacht besteden aan bijvoorbeeld het up-to-date houden van software, het opzetten van een goede back-upstrategie en het monitoren van netwerkactiviteiten.

Hoe kan de politiek het tij keren? Daarvoor hebben de onderzoekers een oplossing bedacht. Het voeren van een bewustwordingscampagne voor bestuurders uit het mkb is volgens hen “een doelmatig en doeltreffend instrument” om de kans op en impact van ransomware-aanvallen te verminderen. De campagne moet confronterende feiten bevatten, zoals de gemiddelde schade die slachtoffers ervaren. Hij moet bestuurders tevens oproepen om eens kritisch stil te staan bij hun eigen situatie.

Verder dient de bewustwordingscampagne concrete handelingsperspectieven te bevatten. Vanwege de heterogeniteit ligt een sectorale aanpak voor de hand. Tot slot moeten bestuurders het idee krijgen dat vergelijkbare organisaties stappen nemen om zich te beschermen tegen ransomware. Goed voorbeeld doet volgen.

“Er zijn uiteraard ook andere mogelijkheden om gedragsverandering en bewustwording te bereiken”, schrijven de onderzoekers. “Zo zou een bepaald niveau van cybersecurity kunnen worden afgedwongen door klanten, leveranciers, verzekeraars of zelfs de overheid. Dit kan gelden voor zowel ICT-dienstverleners als reguliere organisaties.” De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

3275 Verkenning Risicofactoren Ransomware Aanvallen Volledige Tekst
PDF – 1,8 MB 235 downloads

Bron: epository.wodc.nl, vpngids.nl

Recordhoogte aanvallen op thuiswerksystemen: serieuze bedreiging voor het MKB

Tussen januari 2020 en juni 2021 waren er wereldwijd meer dan 71 miljard aanvallen gericht op RDP-(remote desktop protocol) systemen. Dat blijkt uit het nieuwste ESET-onderzoek ‘RANSOMWARE: A look at the criminal art of malicious code, pressure, and manipulation’. De meeste detecties per dag werden gezien in de eerste helft van 2021. Omdat RDP-aanvallen plaatsvinden door middel van een ‘normale’ inlogpoging worden veel aanvallen niet gedetecteerd. Dit maakt het aannemelijk dat het daadwerkelijke probleem nog veel groter is. Dave Maasland, CEO van ESET Nederland, noemt de dreiging serieus en meent dat actie ondernemen de enige weg vooruit is.

Lees meer »

"Een burn-out is een groot probleem binnen incidentrespons-teams"

VMware heeft tijdens Black Hat USA 2021 zijn zevende, jaarlijkse Global Incident Response Threat Report gepresenteerd. Dit rapport analyseert hoe aanvallers de realiteit manipuleren en zo het moderne dreigingslandschap veranderen. Het rapport constateerde een drastische toename van destructieve aanvallen, waarbij aanvallers geavanceerde technieken gebruiken om meer gerichte, geavanceerde aanvallen uit te voeren die de digitale realiteit vervormen – via business communications compromise (BCC) of door manipulatie van tijd.

Lees meer »

Vier keer zoveel supplychainaanvallen verwacht als in 2020

De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.

Lees meer »

Stelling: Het gebruik van wachtwoorden is een verouderde beveiligingstechniek die zijn langste tijd heeft gehad

Iedere seconde vinden er ergens ter wereld wel nieuwe pogingen plaats van cybercriminelen om websites, diensten, bedrijven of consumenten te hacken. Niet geheel onverwachts is er dus ook een toenemende kans op gelekte wachtwoorden, waardoor cybercriminelen eenvoudig toegang tot bedrijfsgegevens krijgen, aldus Beyond Identity, een leverancier van wachtwoordloze oplossingen voor identiteitsbeheer. Vorige maand meldde CyberNews dat er een bestand met de naam 'RockYou2021.txt' op een populair hackersforum is gezet. Daarbij gaat het om een verzameling van 8,4 miljard wereldwijd gelekte wachtwoorden. Ook in Nederland is het lekken van wachtwoorden schering en inslag.

Lees meer »