Ondernemen met de beste ondersteuning

Nieuws

Ransomware nog steeds de grootste bedreiging voor bedrijven

20 november 2020 - Datto lanceert zijn vijfde jaarlijkse Global State of the Channel Ransomware Report. Meer dan 1.000 MSP’s bekijken hierin welke impact COVID-19 heeft gehad op de cyberveiligheid van het MKB, samen met de trends die ransomware-aanvallen veroorzaken. Het Ransomware Report toont aan dat ransomware nog steeds de meest voorkomende cyberdreiging voor het MKB is. 60 procent van de MSP’s meldt dat hun MKB-klanten vanaf het derde kwartaal van 2020 zijn getroffen door een ransomware-aanval.

De impact van dergelijke aanvallen blijft daarnaast ook groeien: de gemiddelde kosten van de ontstane downtime zijn nu bijna zes keer hoger dan in 2018 en 94 procent hoger dan in 2019. De kosten zijn daarmee gestegen van ruim €39.000,- naar meer dan €230.000,-. Phishing, slechte werkwijzen en een gebrek aan beveiligingstraining voor eindgebruikers blijven de belangrijkste oorzaken van succesvolle ransomware-aanvallen.

Belangrijkste inzichten
Het Ransomware Report bracht daarnaast het volgende aan het licht:
 
  • MSP’s ook doelwit: 95 procent van de MSP’s geeft aan dat hun eigen bedrijven ook meer risico lopen. Als gevolg van de toenemende complexiteit van ransomware-aanvallen werkt bijna de helft van de MSP’s (46 procent) nu samen met gespecialiseerde Managed Security Service Providers (MSSP’s) voor IT-beveiligingsondersteuning om zowel hun klanten als het eigen bedrijf te beschermen.
  • MKB geeft meer uit aan security: 50 procent van de MSP’s zegt een budgetverhoging bij hun klanten voor IT-beveiliging te hebben gezien, wat erop wijst dat het bewustzijn van de ransomware-bedreiging toeneemt.
  • De gemiddelde kosten van downtime zijn hoger dan het geldbedrag dat wordt geëist: Downtime-kosten met betrekking tot ransomware zijn nu bijna 50 keer hoger dan het geldbedrag dat wordt geëist door de cybercriminelen die de ransomware-aanval uitvoeren.
  • Business Continuity and Disaster Recovery (BCDR) blijft de nummer één oplossing in het bestrijden van ransomware: 91 procent van de MSP’s meldt dat klanten met een BCDR-oplossing minder kans hebben op aanzienlijke downtime tijdens een aanval. Training van medewerkers en platforms voor endpointdetectie en -respons staan op de tweede en derde plaats bij de bestrijding van ransomware.
De impact van COVID-19 op ransomware en de kosten van beveiligingsproblemen 
Tijdens de pandemie hebben veel bedrijven de overstap naar werken op afstand gemaakt en is de invoering van cloudapplicaties versneld. Dit vergrootte de veiligheidsrisico’s voor bedrijven. Meer dan de helft van de MSP’s (59 procent) stelt dat werken op afstand als gevolg van COVID-19 resulteert in meer ransomware-aanvallen. 52 procent van de MSP’s zegt dat het verschuiven van de werkbelasting van klanten naar de cloud de beveiligingslekken heeft verhoogd. Als gevolg daarvan moeten MKB-bedrijven extra voorzorgsmaatregelen nemen om de kostbare verstoringen die zich voordoen in de nasleep van een aanval te vermijden. Het Ransomware Report stelt ook vast dat de gezondheidszorg de meest kwetsbare sector is tijdens de pandemie: 59 procent van de MSP’s geeft aan deze sector qua kwetsbaarheid op 1 te plaatsen.
"Juist nu moeten organisaties waakzamer zijn dan ooit in hun aanpak van cybersecurity. Vooral in de gezondheidszorg is dat van belang, omdat die sector de meest gevoelige (en voor criminelen de meest waardevolle) privégegevens beheert en behandelt", zegt Travis Lass, voorzitter van MSP XCLON. "Aangezien ransomware-aanvallen blijven toenemen, is het van cruciaal belang dat we er alles aan doen om bedrijven te ondersteunen door ze te wapenen met technologie die aanvallers die willen profiteren van de toch al fragiele staat van de zorgsector, zal afweren."

Top drie type ransomware
Het onderzoek stelt tevens een top drie samen met de meest voorkomende types van ransomware-aanvallen:
 
  • Phishing e-mails: 54 procent van de MSP’s meldt dit type ransomware als de meest succesvolle variant. De social engineering-tactieken die gebruikt worden om slachtoffers te misleiden zijn zeer geavanceerd geworden, waardoor het voor het MKB van vitaal belang is om uitgebreide en consistente beveiligingstraining voor eindgebruikers te bieden. Dit moet verder gaan dan enkel de basisprincipes van het identificeren van phishing-aanvallen aanleren.
  • Software-as-a-Service (SaaS) toepassingen: Bijna een op de vier MSP’s rapporteerde ransomware-aanvallen op SaaS-applicaties van klanten, waarbij Microsoft met 64 procent het hardst werd getroffen. Deze aanvallen betekenen dat het MKB rekening moet houden met de kwetsbaarheid van cloudapplicaties bij het plannen van hun IT-beveiligingsmaatregelen en -budgetten.
  • Windows endpoint systeemapplicaties: De (systeem)toepassingen voor Windows-endpoints zijn het meest gericht op hackers, met 91 procent van de ransomware-aanvallen gericht op Windows-pc’s dit jaar.
"De pandemie heeft de noodzaak van sterkere beveiligingsmaatregelen versneld nu het werken op afstand en de inzet van cloud-toepassingen steeds vaker voorkomen," aldus Ryan Weeks, Chief Information Security Officer van Datto. "Het verminderen van het risico op cyberaanvallen vereist een meerledige aanpak in plaats van één enkel product. Bewustzijn, educatie, expertise en doelgerichte oplossingen spelen allemaal een belangrijke rol in de aanpak. Het onderzoek laat zien hoe MSP’s de extra stap zetten om samen te werken met MSSP’s die meer veiligheidsgerichte ervaring kunnen bieden. Samen met het gebruik van een scala aan beveiligingsmaatregelen zoals SSO en 2FA zijn dit cruciale strategieën die bedrijven moeten toepassen om zich nu, en in de toekomst, te beschermen tegen cyberdreigingen."

Download voor meer informatie Datto’s State of the Channel Ransomware Report hier.
 

Doorsturen  |  Reageer  |  Nieuwsbrief

Reacties

Er zijn nog geen reacties.

Reageren

http://
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de
code te wijzigen.