Ondernemen met de beste ondersteuning

Nieuws

Ransomware kost mkb 80 miljoen euro aan downtime

15 februari 2018 - In de periode tussen 2016 en 2017 heeft ransomware het Europese midden- en kleinbedrijf 80 miljoen euro gekost aan downtime. Dat blijkt uit het ‘State of the Channel Ransomware Report’ van Datto.

Andere bevindingen zijn:
  • Sommige bedrijven zien het betalen van losgeld nog altijd als de beste optie om downtime te voorkomen. 21 procent van het mkb ging tot betaling over. Achttien procent hiervan kreeg daarmee echter nog steeds geen toegang tot de versleutelde data.
  • Het gevraagde losgeld bedroeg gemiddeld tussen de 395 euro en 1.588 euro.
  • Elf procent van alle MSP’s zei dat de ransomware na de eerste aanval op de systemen van mkb-klanten achterbleef om later opnieuw toe te slaan.
  • Ondanks de groeiende regelmaat van ransomwareaanvallen blijft het aantal gemelde incidenten laag. Door minder dan 33 procent wordt aangifte bij de politie gedaan. Dit komt waarschijnlijk doordat mkb’ers liever niet aan de grote klok willen hangen dat ze slachtoffer van ransomware zijn geworden.
  • Onvoldoende beveiligingstraining (45 procent) en phishingmails (42 procent) werden aangewezen als de belangrijkste oorzaken van ransomwareaanvallen.
  • 94 procent van alle gemelde incidenten vond plaats ondanks de aanwezigheid van antivirussoftware.
  • 54 procent van alle MSP’s zei dat mkb-klanten zonder betrouwbare back-up- en disaster recovery-oplossing niet volledig van een aanval konden herstellen. 93 procent van alle bedrijven die daar wel over beschikten, slaagde daar wel in.

Gevolgen zijn drieledig
Gerrit-Jan van Wieren, Sales Director van de Benelux en Scandinavië bij Datto, zei het volgende over het rapport: "De gevolgen van ransomware zijn drieledig. De kosten van het losgeld, downtime en reputatieschade kunnen het voortbestaan van het mkb in gevaar brengen. Er is daarom meer bewustwording op dit gebied nodig. Daaraan kan worden bijgedragen door slachtoffers aan te moedigen om aangifte te doen van aanvallen. De autoriteiten kunnen op deze manier informatie uit de praktijk gebruiken voor het verbeteren van bewustwording, preventie, detectie en vervolging van daders.
Een ander alarmerend feit is, dat de respondenten de toenemende effectiviteit van ransomware wijten aan een gebrek aan beveiligingstraining. Veel kleine en middelgrote bedrijven bieden hun personeel niet eens basistraining aan en hopen maar dat er niets gebeurt. Dit vergroot echter de kans dat phishingmails en andere social engineering-aanvallen effect sorteren. Bedrijven moeten hun werknemers zodanig informeren, dat ze in staat zijn om tekenen van gevaar te herkennen."

Bescherming tegen ransomware
Bescherming bieden tegen ransomware vraagt om een cybersecuritystrategie die uit meerdere lagen is opgebouwd. Van Wieren: "Geen enkel verdedigingsmechanisme is op zichzelf genoeg. Dat blijkt wel uit het aantal succesvolle aanvallen die, ondanks de aanwezigheid van een antivirusoplossing, plaatsvonden. Cybersecuritytraining moet worden gecombineerd met antimalwaretools. Als laatste verdedigingslinie wordt aangeraden om gebruik te maken van een betrouwbare back-up- en disaster recovery-oplossing. Mkb’ers die regelmatig snapshots van hun netwerk maken, kunnen na een ransomwareaanval hun systemen op eenvoudige wijze terugzetten naar een tijdstip van vóór het incident. Op die manier hoeven ze geen losgeld te betalen en ondervinden ze geen downtime doordat hen de toegang tot bedrijfskritische data wordt ontzegd.
Kleine en middelgrote bedrijven die een beroep doen op de expertise en in de praktijk bewezen technologie van een MSP, kunnen zich effectiever indekken tegen ransomware en de verlammende downtime die daarmee gepaard gaat."

Het volledige rapport is hier beschikbaar.
 

Doorsturen  |  Reageer  |  Nieuwsbrief

Reacties

Er zijn nog geen reacties.

Reageren

http://
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de
code te wijzigen.