“Colonial Pipeline bevestigt hackers 3,6 miljoen euro losgeld te hebben betaald”.
Zo luidt de kop van het artikel dat eerder vandaag via diverse media werd verspreid. Het zoveelste slachtoffer van een ransomware aanval en de bedragen lijken steeds absurder te worden. Maar is het eigenlijk wel handig om te betalen? En zijn er nog andere opties? Daar kijken we vandaag naar.
Het oliebedrijf Colonial Pipeline heeft een groep hackers die inbraken op de computersystemen van het bedrijf maar liefst 4,4 miljoen dollar betaald. Dit is grofweg dus zo’n 3,6 miljoen euro. Daar koop je tegenwoordig ADO-Den Haag voor. Best een serieus bedrag dus. Begin mei werd het bedrijf slachtoffer van een ransomware aanval en uit voorzorg werden vervolgens alle olieleidingen gesloten. Dat zijn er overigens nogal wat. Colonial levert namelijk zo’n 45% van alle olie aan de oostkust van de VS. In kilometers uitgedrukt komt dit neer op zo’n 9.000 kilometer aan pijpnetwerk. Serieuze business dus.
En als je zo’n grote speler bent dan zijn de gevolgen voelbaar, ook bij de consument. Dit zorgde op meerdere plekken in de Verenigde Staten tot olietekorten en hamstergedrag. U weet wel, hetgeen wij met toiletpapier doen. Maar juist omdat het hier om een stuk redelijk essentiële infrastructuur gaat werd er, relatief snel, besloten om het bedrag maar te betalen.
“Ik weet dat het een zeer controversieel besluit is. “Maar ik heb hier goed over nagedacht. Ik geef toe dat het niet prettig was om geld naar dat soort mensen te sturen, maar ik deed het uit landsbelang.” – Joseph Blount, Directeur Colonial Pipelines
Maar dan. Het bedrag is betaald, hackers zijn tevreden en jij bent 4 miljoen dollar lichter maar hebt wel weer toegang tot je systemen. Toch?… Dit valt in de praktijk toch flink tegen. Zo blijkt uit onderzoek van Kaspersky dat slechts een kwart van de mensen die ransomware betalen ook daadwerkelijk hun volledige data terugkrijgen. Denk er maar eens over na. Waarom zouden de hackers jou de data teruggeven? Ze hebben immers geen imago hoog te houden en het geld is al binnen. Je bent dus echt afhankelijk van de goedheid van de mensen die zojuist je systemen hebben platgelegd. Redelijk krom hé?
Ongeacht of er betaald werd kregen slechts 29% van alle slachtoffers weer toegang tot al hun data en systemen. Ruim 50% verloor tenminste een aantal bestanden, 32% verloor een significant aantal bestanden en 18% verloor een klein aantal bestanden. 13% verloor al hun data ongeacht of er betaald werd of niet. Dit geeft wel weer dat, nogmaals, betalen absoluut geen garantie biedt. Sterker nog, door te betalen versterk je eigenlijk alleen maar de motivatie bij de aanvallers om dit te blijven doen. Ja, wij hebben makkelijk praten maar op deze manier maken bedrijven ransomware een hele lucratieve, hetzij illegale, business.
Wat zijn je opties dan in plaats van te betalen? Heel flauw, maar de beste optie is om het gewoon nooit zo ver te laten komen. Een succesvolle ransomware aanval houdt in feite in dat de systemen niet optimaal beveiligd waren. Sterker nog, er waren dusdanige kwetsbaarheden aanwezig dat het zover heeft kunnen komen. Door dit periodiek te laten testen voorkom je veel potentieel drama. Daarnaast is het ook erg zinvol om systemen 24/7 te laten monitoren. Dit doe je bijvoorbeeld aan de hand van endpoint protection. We kunnen dit niet met 100% zekerheid zeggen maar indien er endpoint protection aanwezig was geweest, dan was de kans dat dit malware bestand uitgevoerd had kunnen worden een stuk kleiner.
Het succes dat malware de afgelopen jaren heeft gekend is voor ons enkel een teken dat het bewustzijn bij veel bedrijven nog niet op het juiste punt zit. Het ‘dat gebeurt mij toch niet’ principe wordt nog teveel uitgevoerd. En op het moment dat het dan fout gaat snappen ze daar maar weinig van. Wacht dus niet langer en kom proactief in actie. Laat uw systemen testen en maak kennis met oplossingen die 24/7 bescherming bieden.