Wanneer organisaties losgeld betalen om van ransomware af te komen, zijn ze niet sneller hersteld dan wanneer een back-up beschikbaar is. Bovendien kunnen de herstelkosten verdubbelen, bovenop het losgeldbedrag. Dat blijkt uit het rapport ‘The State of Ransomware’ van beveiligingsleverancier Sophos.
Uit het rapport komt ook naar voren dat in 76 procent van de de ransomware-aanvallen de aanvallers erin slaagden om gegevens te versleutelen. Dit is het hoogste percentage gegevensversleuteling door ransomware sinds Sophos in 2020 begon met het uitbrengen van het rapport.
Wanneer organisaties losgeld betaalden om hun gegevens te ontsleutelen, verdubbelden uiteindelijk de herstelkosten, namelijk $750.000 tegenover $375.000 voor organisaties die back-ups gebruikten om gegevens terug te krijgen. Bovendien veroorzaakte het betalen van het losgeld meestal een langere hersteltijd: 45% van de organisaties die back-ups gebruikten, herstelden hun gegevens binnen een week, terwijl bij organisaties die het losgeld betaalden maar 39% binnen een week de gegevens herstelden. In totaal werd 66% van de onderzochte organisaties aangevallen door ransomware – hetzelfde percentage als vorig jaar. Dit wijst erop dat het aantal ransomware-aanvallen stabiel is gebleven, ondanks een vermeende vermindering van het aantal aanvallen.
Verdedigers krijgen minder tijd
“Het encryptiepercentage is na een tijdelijke dip tijdens de pandemie opnieuw zeer hoog, wat zeker zorgwekkend is. Ransomware-bendes hebben hun aanvalsmethoden verfijnd en hun aanvallen versneld, zodat verdedigers minder tijd hebben om hun malafide plannen te verstoren”, aldus Chester Wisniewski, Field CTO, Sophos. “De kosten van incidenten stijgen aanzienlijk wanneer losgeld wordt betaald. De meeste slachtoffers zullen niet al hun bestanden kunnen herstellen door eenvoudigweg de encryptiesleutels te kopen; zij moeten ook back-ups opnieuw opbouwen en herstellen. Het losgeld betalen verrijkt niet alleen criminelen, het vertraagt ook de reactie op incidenten en verhoogt de kosten in een situatie die al verschrikkelijk duur is.”
Bij het analyseren van de hoofdoorzaak van ransomware-aanvallen bleek de meest voorkomende oorzaak een misbruikte kwetsbaarheid te zijn in software van een toeleverancier (in 36% van de gevallen), gevolgd door gecompromitteerde inloggegevens (in 29% van de gevallen). Dat strookt met de recente bevindingen uit de praktijk in Sophos’ rapport Everything Everywhere All At Once: The 2023 Active Adversary Report for Business Leaders.
Uit het rapport ‘The State of Ransomware 2023’ komen nog enkele interessante resultaten naar voren.
- In 30% van de gevallen waarin gegevens werden versleuteld, werden ook gegevens gestolen, wat erop wijst dat die ‘double dip’-methode (data-encryptie en -exfiltratie) steeds gebruikelijker wordt.
- De onderwijssector meldde het hoogste niveau van ransomware-aanvallen: 79% van de ondervraagde organisaties in het hoger onderwijs en 80% van de ondervraagde organisaties in het lager onderwijs meldden dat zij slachtoffer waren van ransomware.
- In totaal betaalde 46% van de onderzochte organisaties waarvan de gegevens waren versleuteld het losgeld. Grotere organisaties waren veel meer geneigd om te betalen. Zo betaalde meer dan de helft van de bedrijven met een omzet van $500 miljoen of meer het losgeld. Het percentage was het hoogst bij bedrijven met een omzet van meer dan $5 miljard. Dit kan deels toe te schrijven zijn aan het feit dat het waarschijnlijker is dat grotere bedrijven een aparte cyberverzekering hebben die betalingen van losgeld dekt.