Ruim twee op de vijf grotere Benelux-bedrijven die het slachtoffer worden van ransomware, zwichten voor de eisen van cybercriminelen. 39 procent van deze Benelux-bedrijven die twee of meer keren door zo’n aanval werden getroffen, besloot het gevraagde losgeld te betalen om weer toegang te krijgen tot hun data. Van de slachtoffers die éénmaal werden getroffen was dit zelfs 45 procent. Bijna negen op de tien (87 procent) van de grotere organisaties in de Benelux kreeg vorig jaar minstens één ransomware-aanval te verduren. Dit betekent dat bijna 40 procent in 2022 losgeld betaalde, blijkt uit onderzoek van Vanson Bourne in opdracht van Barracuda Networks.
Vanson Bourne deed onderzoek onder it-professionals bij bedrijven met 100 tot 2.500 werknemers, van mensen ‘in de frontlinie’ tot de meest senior functies. In de Benelux deden honderdvijftig mensen mee.
Oproepen van de politie om niet te betalen aangezien dat criminelen aanmoedigt nog actiever te worden, hebben dus nauwelijks effect.
De kans om slachtoffer te worden is bijzonder groot. Ruim de helft (55 procent) werd zelfs twee keer of vaker getroffen. Deze percentages liggen hoger dan het wereldwijde gemiddelde van respectievelijk 73 en 38 procent. Tweederde van de ransomware-aanvallen begon met een e-mail.
Bijvoorbeeld een phishing e-mail die erop gericht was om inloggegevens te stelen waarmee de aanvallers vervolgens het netwerk konden binnendringen. Webapplicaties en -verkeer komen op de tweede plaats en vormen een groeiend risico als onderdeel van een dreigingsoppervlak dat steeds groter wordt.
Niet voldoende gedicht
Wereldwijd waren er aanzienlijke verschillen in de sectoren die het doelwit waren van gijzelsoftware. Zo had 98 procent van de consumentendiensten en 85 procent van de energie-, olie/gas- en nutsbedrijven te maken met ten minste één ransomware-aanval. De energie-, olie/gas- en nutssector meldde ook het vaakst twee of meer succesvolle ransomware-incidenten (53 procent).
Fleming Shi, cto van Barracuda. ‘Het relatief hoge percentage bedrijven dat meer dan één keer het slachtoffers werd, suggereert dat gaten in de security niet volledig worden gedicht na een eerste incident.’