We schrijven halverwege mei 2021, het moment dat Colonial Pipeline slachtoffer wordt van een immense ransomware- aanval. Uit pure onmacht zijn zij genoodzaakt om de olievoorzieningen af te sluiten en verkeert de hele Oostkust van Amerika vervolgens dagenlang in rep en roer. Pas na het betalen van een serieus bedrag aan losgeld komt de boel weer op gang. Dit is slechts één van de vele voorbeelden. Wist u dat er, gemiddeld genomen, elke 11 seconden een ransomware aanval plaatsvindt? En dat de verwachte schade dit jaar tegen de 20 miljard dollar zal lopen? In dit blog kijken we op basis van een rapport van Cybereason naar de impact, consequenties en opties ter verdediging bij een ramsomware-aanval.
Er zijn diverse manieren waarop een ransomware-aanval een (zeer) negatieve impact kan hebben op een organisatie. Op de korte termijn kan dit gevolgen hebben voor de bedrijfscontinuïteit omdat data niet meer beschikbaar is. Daarnaast brengt het enorme kosten met zich mee die gemoeid gaan met (o.a.) incident respons en pogingen tot mitigeren, interruptie van de bedrijfsvoering, verloren productiviteit en natuurlijk, indien er betaald wordt, het losgeld zelf.
Voor dit onderzoek zijn er 1263 organisaties, actief in verschillende sectoren en landen, ondervraagd. Van al deze deelnemers geeft twee derde (66%) aan dat de organisatie te maken heeft gehad met een significant verlies van inkomen als direct resultaat van de aanval. In Duitsland ligt dit percentage zelfs op 75%. En dat hackers niet discrimineren dat blijkt wel uit de cijfers per sector. Zo worden zowel overheden (75%), Financiële dienstverleners (73%) en retail (74%) het meest frequent aangevallen. Je bent in een bepaalde sector dus niet veiliger dan elders. Veilig ben je enkel wanneer er echt niets te halen valt. Iets met een kale kip.
Naast het financiële plaatje heb je ook nog te maken met imago-schade. Mogelijk nog schadelijker. Een bedrijf vaart wel op basis van publieke opinie. Zodra de organisatie slachtoffer is van een ransomware-aanval zal dit ook gevolgen hebben voor deze o-zo belangrijk mening van de klant of gebruiker. Op de lange termijn kan dit dan, wederom, een significant verlies van inkomen betekenen. Kijk maar naar de Amerikaanse gezondheidszorg (NHS). Na een WannaCry aanval in 2017 werden er maar liefst 19.000 afspraken per direct afgezegd. Het gevolg? Meer dan 100 miljoen dollar aan verloren inkomen.
Wie is er schuldig? Natuurlijk zijn dat de aanstichters, de hackers die op slinkse wijze jouw systemen zijn binnengevallen. Maar dit is vaak niet genoeg. Ook intern wordt er met vingers gewezen en daar houdt het niet op. Zo blijkt ook uit het onderzoek. Bij maar liefst 32% van de bedrijven is er sprake geweest van ontslagen na een ransomware-aanval. Hierbij wordt er vaak meteen gekeken naar de CISO. Hij of zij was toch tenslotte verantwoordelijk voor de IT-security. Dit is ook meteen de reden waarom de gemiddelde CISO steeds minder lang op zijn of haar stoel zit, inmiddels is dit gezakt naar zo’n 18 tot 26 maanden.
Maar het zijn niet alleen de CISO’s die de klappen vangen. In het geval van een grootschalige, succesvolle, ransomware-aanval moet er vaak op korte termijn gekort worden op de kosten. Dit betekent dat er met de bezem door het werknemersbestand wordt gegaan en iedereen die gemist kan worden moet het bezuren. Dit wordt ook beaamd in het onderzoek, waar 29% van alle bedrijven aangeeft dat er mensen ontslagen zijn als direct gevolg van de aanval. In Frankrijk lag dit aantal zelfs op 39%. Merde!
Tot slot de consequentie waar elke ondernemer (en werknemer) huiverig voor is, het moeten staken van de werkzaamheden. En ook hier liegen de cijfers er wederom niet om.
Zo was maar liefst 42% van de ondervraagde bedrijven in de VAE genoodzaakt om de boel, tijdelijk, stil te leggen. U begrijpt dat zelfs een gezonde, grote organisatie dit niet lang vol kan houden.
We vallen meteen met de deur in huis. Als u pas begint met het nadenken over voorkomen nadat u bent aangevallen, bent u te laat. Dat is de harde waarheid. Helaas, en dat zien we ook terug in het rapport, is er toch vaak een incident nodig alvorens er wordt gehandeld. Een slechte ontwikkeling. Wanneer er gevraagd wordt naar wat je het best kunt doen om niet het slachtoffer van ransomware te worden, is het antwoord als volgt.
Vaak worden deze oplossingen pas overwogen ná een aanval. Niet handig, maar ook weer niet geheel overbodig. Zo is namelijk gebleken, uit hetzelfde onderzoek, dat 80% van alle organisaties die al eens zijn aangevallen, vervolgens nogmaals zijn aangevallen. Vaak door dezelfde hackers. Deze bedrijven betaalde het losgeld en gingen vervolgens weer verder met hun werk. Aandacht aan eventuele maatregelen werd er niet geschonken.
In het bovenstaande model ziet u (zwarte balk) voor welke oplossingen bedrijven kiezen die al eens getroffen zijn. Want dan is de noodzaak er plots wel. Graag belichten wij toch Endpoint Protection even hier. Een oplossing die écht werkt tegen ransomware-aanvallen. Zeker omdat wij bij Rootsec Endpoint Protection combineren met een EDR/XDR oplossing en met onze MSSP dienst. Zo heeft u als klant een totaalpakket waar geen ransomware-aanval doorheen gaat komen. Bij Rootsec maken we namelijk gebruik van de gouden combinatie:
Endpoint Protection software die AI-gestuurd is en continue leert over nieuwe aanvalmethodes in combinatie met de kennis en ervaring van de IT-security experts van Rootsec.
Dit rapport is wederom een duidelijk signaal dat een ransomware-aanval vergaande gevolgen kan hebben voor uw organisatie. Reactief handelen is geen oplossing. Kies daarom voor de proactieve wijze en kom met ons in contact over Endpoint Protection. Dankzij onze unieke formule kunnen wij deze oplossing op zeer korte termijn bij iedere organisatie uitrollen. Ongeacht diens grootte, sector of budget. Een oplossing voor iedereen dus. Meer weten? Neem contact op door te mailen naar [email protected] of bel ons op 036 760 0451.
Automated page speed optimizations for fast site performance