Uit een nieuw onderzoek onder 300 in de VS gevestigde IT-besluitvormers bleek dat 64% het slachtoffer is geworden van een ransomware-aanval in de afgelopen 12 maanden, en 83% van die slachtoffers van de aanval heeft losgeld betaald .
Cyberbeveiligingsbedrijf ThycoticCentrify heeft dinsdag zijn “2021 State of Ransomware Survey & Report” uitgebracht, met de inzichten van IT-leiders die het afgelopen jaar te maken hebben gehad met ransomware-aanvallen.
Van de ondervraagden heeft 72% de budgetten voor cyberbeveiliging zien toenemen als gevolg van ransomware-bedreigingen, en 93% wijst speciale budgetten toe om ransomware-bedreigingen te bestrijden. De helft van de respondenten gaf aan omzet- en reputatieschade te hebben geleden door een ransomware-aanval, terwijl 42% aangaf klanten te hebben verloren als gevolg van een aanval. Meer dan 30% zei dat ze ook gedwongen werden om werknemers te ontslaan.
Respondenten zeiden dat de meest kwetsbare vectoren voor ransomware-aanvallen e-mail waren (53%), gevolgd door applicaties (41%) en de cloud (38 %).
26% van de respondenten gaf aan dat de belangrijkste aanvalsvector bevoorrechte toegang was, op de voet gevolgd door kwetsbare eindpunten (25%).
“Organisaties besteden hun verhoogde budget voor cyberbeveiliging door te investeren in ransomwarepreventie met oplossingen voor netwerkbeveiliging (49%) en cloudbeveiliging (41%). Het is interessant om op te merken dat in dit onderzoek identiteitstoegangsbeheer (24%), endpointbeveiliging ( 23%) en privileged access management (19%) zijn lagere prioriteiten voor budgetuitgaven”, aldus het onderzoek.
“De meest voorkomende stappen die worden genomen om ransomware-aanvallen te voorkomen, zijn het maken van een back-up van kritieke gegevens (57%), het regelmatig bijwerken van systemen en software (56%) en het afdwingen van best practices voor wachtwoorden (50%). De laatste op de lijst was het aannemen van een houding met de minste bevoegdheden. (34%).”
Deskundigen waren niet verrast door de bevindingen van het onderzoek, gezien het aantal bedrijven dat openbaar is geweest over het betalen van losgeld. Grote bedrijven zoals Colonial Pipeline en JBS gaven toe dat ze losgeld betaalden na verwoestende ransomware-incidenten, en studies tonen aan dat veel organisaties uiteindelijk losgeld betalen.
“Naïeve uitspraken als 'betaal nooit het losgeld' negeren gewoon de realiteit van de situatie en hebben geen enkele kans om daadwerkelijk iets te veranderen. In de loop der jaren zijn we beter geworden in het herstellen van inbreuken en aanvallers proberen nieuwe manieren om betaald te worden Het komt de afgelopen maanden steeds vaker voor dat inbreuken op de toeleveringsketen leiden tot losgeld om gegevens van de slachtofferorganisatie niet te lekken”, zegt John Bambenek, adviseur voor bedreigingsinformatie bij Netenrich.
“Eerlijk gezegd, zolang de economie gunstig is voor betalen, zullen de meeste organisaties betalen. Het betalen van losgeld is echter geen garantie voor resultaat.”
Beveiliging
Wanneer uw VPN is een kwestie van leven of dood, vertrouw niet op beoordelingen Ransomware-bendes klagen dat andere oplichters hun losgeld stelen Bandbreedte CEO bevestigt uitval veroorzaakt door DDoS-aanval Deze systemen worden elke maand geconfronteerd met miljarden aanvallen terwijl hackers wachtwoorden proberen te raden om een goedbetaalde baan in cybersecurity te krijgen Cybersecurity 101: bescherm uw privacy tegen hackers, spionnen, de overheid
gerelateerde onderwerpen:
IT-prioriteiten Beveiliging TV-gegevensbeheer CXO-datacenters
Door Jonathan Greig | 19 oktober 2021 | Onderwerp: Beveiliging