Goede voorbereiding op ransomware cruciaal, meeste organisaties laten steken vallen

Zerto300200

Zerto, een dochteronderneming van Hewlett Packard Enterprise (HPE), heeft de resultaten van een groot nieuw onderzoek naar ransomware bekend gemaakt. Hieruit komt naar voren dat bedrijven niet goed zijn voorbereid op een eventuele aanval, waardoor het opvangen en herstellen daarvan lastig is. Het onderzoek toont ook dat het tekort aan beveiligingsvaardigheden en een te sterke afhankelijkheid van intern personeel de risico’s groter maken. Dit wijst erop dat bedrijven, ondanks dat ze erkennen dat het vermogen om te herstellen een van de beste manieren is om zich te verdedigen tegen ransomware, toch blijven worstelen met het onschadelijk maken van een aanval wanneer het voorkomen ervan is mislukt.

Het onderzoek werd uitgevoerd door ESG, mede in opdracht van Zerto. De resultaten zijn gepubliceerd in het e-book “The Long Road Ahead to Ransomware Preparedness”. Uit het onderzoek blijkt dat de regelmaat en impact van ransomware-aanvallen een belangrijk punt van zorg blijven voor bedrijven. Bijna driekwart (73 procent) van alle respondenten die het afgelopen jaar zijn getroffen, ondervond daar negatieve gevolgen van. Zelfs bij de bedrijven die ESG aanmerkte als toonaangevend qua voorbereid zijn op ransomware gaf 75 procent aan dat de bedrijfsprocessen werden verstoord. Dit roept wel de nodige vragen op over de volledigheid van de herstelstrategie van deze voorlopers.
 
Het onderzoek wijst tevens op de risico’s van het betalen van losgeld. Slechts 14 procent kreeg na betaling toegang tot alle data, 61 procent kreeg te maken met verdere pogingen tot afpersing en het doen van extra betalingen. Geld overmaken biedt dus geen garantie op het weer draaiend krijgen van de onderneming. Bijna de helft van de ondervraagden (45 procent) geeft aan zich niet in staat te voelen om effectief op een ransomware-aanval te kunnen reageren. Met name een tekort aan specifieke vaardigheden en gebrekkige training van interne teams en externe partijen en de beschikbaarheid van de juiste mensen worden genoemd als oorzaak.
 
“Bedrijven zijn helaas nog altijd lang niet zo goed voorbereid als ze zouden moeten zijn om ransomware-aanvallen effectief onschadelijk te maken. Hierdoor komt een significant aantal organisaties tot de conclusie dat losgeld betalen de enige keuze is, in de hoop weer toegang te krijgen tot hun data. Wat ons betreft zou de focus moeten liggen op ransomware-strategieën voor effectief, snel en volledig herstel”, geeft Christophe Bertrand, practice director bij ESG, aan.
 
Caroline Seymour, vice president product marketing bij Zerto, vult aan: “Het is zorgwekkend dat veel bedrijven te maken hebben met een fatale combinatie van ontoereikende technologie en teams met onvoldoende capaciteit. Het is niet altijd mogelijk om een besmetting met ransomware te voorkomen, maar wel om de gevolgen te minimaliseren. Anders dan traditionele back-upoplossingen maakt de Continuous Data Protection (CDP)-technologie van Zerto het mogelijk om alle data in een paar minuten te herstellen. Geen gegevensverlies, geen downtime en geen storende hersteltests.”
 
De cijfers liegen er niet om. Ransomware-aanvallen komen vaker voor en de impact wordt steeds groter. Ook biedt het betalen van losgeld lang niet altijd garantie voor hernieuwde toegang tot data. Betalen van losgeld zou dus ook de reactie niet moeten zijn. Wat bedrijven nodig hebben is een oplossing waarmee complete applicaties en omgevingen kunnen worden hersteld zonder noemenswaardig gegevensverlies. Omdat het geen kwestie is van of, maar wanneer een ransomware-aanval plaatsvindt, zouden organisaties vol in moeten zetten op databescherming en gegevensherstel.
 
Over het onderzoek
Het onderzoek werd mede in opdracht van Zerto uitgevoerd door ESG, dat in december 2021 en januari 2022 vraaggesprekken voerde met 620 gekwalificeerde respondenten in Noord-Amerika en West-Europa. Klik hier om het e-book met de resultaten van het onderzoek te downloaden.

 

Meer over
Lees ook

Crysis ransomware verspreidt zich in hoog tempo

De geavanceerde ransomwarevariant Crysis verspreidt zich momenteel in een hoog tempo. Deze malware versleutelt niet alleen data op lokale schijven, maar ook op verwisselbare schijven en gekoppelde netwerkdrives. Hiervoor waarschuwen onderzoekers van beveiligingsbedrijf ESET na analyse van gegevens van het ESET LiveGrid-cloudplatform. Het beruchte TeslaCrypt werd onlangs op non-actief gesteld. ESET stelde een tool beschikbaar waarmee slachtoffers van TeslaCrypt hun gegevens kosteloos konden ontsleutelen. Andere ransomware blijft echter erg actief, zoals Locky. Nu laat naast Locky dus ook de ra1

Nieuwe ransomware-worm gijzelt bestanden en eist losgeld

Nieuwe ransomware-worm gijzelt bestanden en eist losgeld

Cybercriminelen blijken een nieuwe manier te hebben gevonden om data op machines in gijzeling te nemen en losgeld te kunnen eisen: cryptoworms. Deze worm verspreidt zich door zichzelf automatisch te kopiëren naar alle apparaten waarmee een besmet apparaat in verbinding staat. Hier neemt de worm vervolgens data in gijzeling, waarna de cybercriminel1

Piek in aantal Locky-besmettingen

Piek in aantal Locky-besmettingen

Beveiligingsbedrijf ESET meldt een forse piek aan Locky-besmettingen in Europa. In verschillende Europese landen is op ruim de helft van alle systemen die zijn beveiligd met ESET-software een aanval voorkomen van JS/Danger.ScriptAttachment, die de dropper die Locky downloadt. Waar de agressieve malware-variant zich eerst voornamelijk richtte op co1