73 procent van de Nederlandse bedrijven zijn de afgelopen twaalf maanden eens of meermalen slachtoffer geweest van ransomware

Gepubliceerd op 7 januari 2022 om 07:00

Slachtoffers van gijzelsoftware betalen gemiddeld 1,8 miljoen dollar aan criminele hackers. Daarna worden ze vaak opnieuw afgeperst.

Grote bedrijven en organisaties zijn zeer regelmatig het slachtoffer van gijzelsoftware, blijkt uit onderzoek van het Amerikaanse cybersecurity-bedrijf Crowdstrike. Van de 2200 grote organisaties die zij wereldwijd hebben gepolst, is twee derde in het voorgaande jaar getroffen door zo’n aanval, waarbij criminelen data of computers versleutelen en losgeld eisen.

Voor het onderzoek zijn beveiligingsspecialisten en hoge managers van grote bedrijven en publieke organisaties uit onder meer de Verenigde Staten, India, Japan, het Midden-Oosten en enkele Europese landen ondervraagd.

Van de honderd Nederlandse deelnemers is 73 procent in de afgelopen twaalf maanden eens of meermalen slachtoffer geweest van ransomware. Daarvan heeft een vijfde losgeld betaald aan criminelen. In Nederland waren winkelketen Mediamarkt en het industrieconcern VDL dit jaar slachtoffer van cyberaanvallen.

De schade blijft oplopen. Wereldwijd is het betaalde losgeld gestegen van gemiddeld 1,1 miljoen dollar in 2020 naar 1,8 miljoen dollar vorig jaar, zegt Crowdstrike. Een toename van 63 procent. Criminelen zetten vaak in op nóg hogere bedragen, gemiddeld 6 miljoen dollar. Onderhandelen kan dus zin hebben en dat doen veel bedrijven ook.

Doxware na ransomware

Vrijwel alle organisaties die losgeld betaalden, kregen daarna te maken met nieuwe afpersing. Bijvoorbeeld doordat de hackers dreigden om buitgemaakte gegevens te publiceren (doxware). Dat kostte gemiddeld nog eens 800.000 dollar, zegt Crowdstrike. Ook kan het personeel gedupeerd worden, bijvoorbeeld als kopieën van hun paspoorten op internet worden gezet, met identiteitsfraude tot gevolg. Daarbovenop komt nog de reputatieschade.

Dat Nederland relatief meer ransomware-slachtoffers telt dan bijvoorbeeld Duitsland, Frankrijk en het Verenigd Koninkrijk kan volgens Ronald Pool van Crowdstrike komen doordat Nederland een erg digitaal land is. “We adopteren relatief snel nieuwe technologie. Het feit dat we zo digitaal zijn ingesteld, maakt ons een interessant doelwit voor hackers.” Ter nuancering merkt hij op dat er wat uitschieters kunnen zijn in een land, die het beeld wat vertekenen.

Om ransomware te voorkomen moeten bedrijven er onder meer op letten dat ze geen verouderde software gebruiken. Laatst werd een ernstige kwetsbaarheid ontdekt in een veelgebruikte computercode die door vrijwilligers is ontwikkeld, genaamd Log4j. Het Nationaal Cyber Security Centrum kwam met het dringende advies om een veiliger versie te installeren.

Verantwoordelijkheid

Het dichten van zo’n lek, het patchen, is de verantwoordelijkheid van de gebruikers, van bedrijven en organisaties. In de VS waarschuwt de Federal Trade Commission nu dat het zal ingrijpen als organisaties hierbij nalatig zijn. Dit agentschap beschermt de belangen van consumenten en wijst erop dat de kwetsbaarheid een groot risico vormt voor miljoenen consumentenproducten, bedrijfssystemen en websites.

“De FTC is van plan om zijn volledige wettelijke bevoegdheid te gebruiken om bedrijven te vervolgen die geen redelijke stappen ondernemen om consumentengegevens te beschermen tegen blootstelling als gevolg van Log4j of soortgelijke bekende kwetsbaarheden.”

Als voorbeeld verwijst de FTC naar een spraakmakende zaak: Equifax, een Amerikaanse organisatie die consumenten beoordeelt op kredietwaardigheid, had verzuimd om een kwetsbaarheid te repareren. Vervolgens lag de persoonlijke informatie van 147 miljoen consumenten op straat. Equifax heeft mede door toedoen van de FTC moeten schikken voor 700 miljoen dollar.

De Nederlandse Onderzoeksraad voor Veiligheid vindt dat softwarebedrijven veel verantwoordelijkheid afschuiven op hun klanten, die vanwege alle kwetsbaarheden eindeloos blijven patchen. De raad vindt dat de leveranciers veiliger software moeten ontwikkelen.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Report 2021 CS Global Security Attitude Survey
PDF – 235,7 KB 201 downloads

Bron: crowdstrike.com, trouw.nl |Hans Nauta

Meer info over ransomware en doxware 

Bekijk alle vormen en begrippen

 

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

 

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws over ransomware

Ransomware jaaroverzicht 2021

Ransomware zorgde in 2021 voor lege kaasschappen, naar huis gestuurd personeel en grote hoeveelheden gestolen persoonsgegevens. Ook in 2021 werden Nederlandse bedrijven, onderwijsinstellingen en andere organisaties geregeld het slachtoffer van ransomware. Een terugblik op een jaar vol ransomware-aanvallen. Daarnaast nemen we de grootste ransomware-aanvallen in het buitenland onder de loep, alsmede gebruikte aanvalsmethodes en reacties op de dreiging van ransomware.

Lees meer »

Toename in agressiviteit en brutaliteit van ransomware cybercriminelen

Ransomware groeperingen worden steeds agressiever en brutaler. Dit blijkt uit het meest recente Threat Report van ESET. Het report met betrekking tot het tweede trimester van 2021 geeft inzicht in het huidige dreigingslandschap naar aanleiding van observaties en belicht onder andere de trends die gezien worden in het ransomware dreigingslandschap.

Lees meer »

"Yeah baby" take down door politie diensten

De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.

Lees meer »

Ransomware: Laag risico hoge beloning

Uit 80 miljoen wereldwijd verzamelde malware samples blijkt dat er ruim 130 verschillende zogeheten ransomware families actief zijn. Dit blijkt uit een analyse over de cijfers 2020-2021 van cybersecurity initiatief 'VirusTotal' in opdracht van zoekgigant 'Google'. De meest getroffen landen in deze periode zijn onder andere Israël, Zuid-Korea, Vietnam, China en Singapore.

Lees meer »

Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar

Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.

Lees meer »

74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval

Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.

Lees meer »

Gezocht: Insiders die malware installeren voor ransomware aanval

Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.

Lees meer »