Veeam-onderzoek: 76% van organisaties geeft toe ransomware-criminelen te betalen; een derde daarvan kan nog steeds geen gegevens herstellen

20 mei 2022

Bedrijven zijn aan de verlie­zende hand in de strijd tegen ransom­ware-aanval­lers als het gaat om het beschermen van hun gegevens. Uit het Veeam 2022 Ransom­ware Trends Report blijkt dat 72% van de orga­ni­sa­ties te maken heeft gehad met gedeel­te­lijke of complete aanvallen op hun back-up repo­si­to­ries. Dit had een drama­ti­sche impact op hun vermogen om gegevens te herstellen zonder losgeld te betalen. 

Veeam Software vond dat 80% van de succes­volle aanvallen zich richtte op bekende kwets­baar­heden, wat het belang van patching en het upgraden van software benadrukt. Bijna alle aanval­lers poogden de back-up repo­si­to­ries van hun slacht­of­fers te vernie­tigen om ervoor te zorgen dat zij alleen nog tegen betaling gegevens konden herstellen.

Het Veeam 2022 Ransom­ware Trends Report onthult de resul­taten van een onaf­han­ke­lijk onder­zoeks­bu­reau dat ruim 1.000 IT-leiders onder­vroeg wiens orga­ni­satie ten minste een keer in de laatste 12 maanden succesvol aange­vallen werd door ransom­ware. Onder­zoe­kers onder­zochten de belang­rijkste lessen die uit deze inci­denten getrokken werden, hun impact op IT-omge­vingen en de stappen die genomen werden om moderne data­be­scher­ming-stra­te­gieën te imple­men­teren. Het onderzoek richtte zich met name op vier IT-persona’s (CISO’s, security profes­si­o­nals, back-up admi­ni­stra­tors en IT-opera­tions) om inzicht te krijgen in de afstem­ming van cyber­pa­raat­heid in organisaties.

“Ransom­ware heeft data­dief­stal gede­mo­cra­ti­seerd en vereist samen­wer­king van orga­ni­sa­ties uit alle branches. We moeten samen­werken om het vermogen te herstellen zonder losgeld te betalen te maxi­ma­li­seren”, zegt Danny Allen, CTO bij Veeam. “Het betalen van cyber­cri­mi­nelen om gegevens te herstellen is geen data­be­scher­ming­stra­tegie. Er is namelijk geen garantie dat gegevens hersteld worden en het risico van repu­ta­tie­schade en het verliezen van het vertrouwen van de klant is dan ook groot. Belang­rijker nog, het bevestigt en beloont criminele activiteit.”

Het betalen van losgeld is geen recovery-strategie

Van de onder­vraagde orga­ni­sa­ties betaalde het grootste gedeelte van de slacht­of­fers (76%) losgeld om een aanval te beëin­digen en gegevens te herstellen. Terwijl 52% het losgeld betaalde en hun gegevens konden herstellen, was dit voor 24% niet mogelijk. Dit komt neer op een kans van een op drie dat het betalen van losgeld nog altijd niet leidt tot het herstellen van gegevens. 19% van de orga­ni­satie betaalde het losgeld niet, omdat zij hun gegevens zelf konden herstellen. Dit is wat de overige 81% van de slacht­of­fers moet nastreven: gegevens herstellen zonder losgeld te betalen.

Preventie vereist toewijding van zowel IT als gebruikers

Het aanvals­op­per­vlak voor crimi­nelen is divers. Zij moeten echter eerst toegang krijgen tot produc­tie­om­ge­vingen, doordat gebrui­kers op kwaad­aar­dige links klikken, onge­cen­su­reerde websites bezoeken of klikken op phishing e‑mails – dit legt het vermijd­bare karakter van veel inci­denten bloot. Nadat crimi­nelen zich succesvol toegang hebben verschaft tot de omgeving, was er weinig verschil zichtbaar in infectie van data­cen­ters, remote office platforms en cloud-hosted servers. In veel gevallen maakten indrin­gers gebruik van bekende kwets­baar­heden, waaronder die van veel gebruikte bestu­rings­sys­temen en hyper­vi­sors, alsmede NAS-platforms en database servers. Zij lieten dan ook geen enkele moge­lijk­heid liggen om onge­patchte of verou­derde software te exploi­teren. Opvallend is wel dat er hogere infec­tie­per­cen­tages werden gerap­por­teerd door security profes­si­o­nals en back-up admi­ni­stra­tors in verge­lij­king met IT-opera­tions of CISO’s, wat impli­ceert dat “degenen die dichter bij het probleem staan, nog meer van de problemen zien.”

Herstel start met onveranderlijkheid

Respon­denten beves­tigen dat 94% van de aanval­lers proberen om back-up repo­si­to­ries te vernie­tigen. In 72% van de gevallen was deze strategie in ieder geval deels succesvol. Het vernie­tigen van de lifeline van de orga­ni­satie is een populaire aanvals­stra­tegie die de kans vergroot dat orga­ni­sa­ties het losgeld daad­wer­ke­lijk betalen. De enige manier om zich te beschermen tegen dit scenario is door ten minste één onver­an­der­lijke of air-gapped tier te hebben binnen het data­be­scher­ming-framework – wat 95% van de onder­vraagden nu heeft. Veel orga­ni­sa­ties meldden zelfs een zekere mate van onver­an­der­lijk­heid of air-gap media in meer dan één laag van hun schijf‑, cloud- en tapestrategie.

Andere bevin­dingen uit het Veeam 2022 Ransom­ware Trends Report zijn:

  • Orches­tratie doet ertoe: Om de herstel­baar­heid van hun systemen proactief te garan­deren, auto­ma­ti­seert een op de zes (16%) IT-teams de validatie en herstel­baar­heid van hun back-ups. Vervol­gens gebruikt 46% van de respon­denten tijdens het herstel van een ransom­ware-aanval een geïso­leerde “sandbox” of test­ruimte om ervoor te zorgen dat hun herstelde gegevens schoon zijn voordat de systemen opnieuw in productie worden genomen.
  • Teams moeten zich verenigen: 81% is van mening dat de cyber- en conti­nu­ï­teits-/disaster recovery-stra­te­gieën van hun orga­ni­sa­ties op elkaar zijn afgestemd. 52% van de respon­denten vindt echter dat de inter­ac­ties tussen deze teams verbeterd moeten worden.
  • Diver­si­fieer repo­si­to­ries: Bijna alle (95%) orga­ni­sa­ties hebben ten minste één onver­an­der­lijke of air-gapped data­be­scher­ming-laag; 74% gebruikt cloud repo­si­to­ries die onver­an­der­lijk­heid bieden; 67% gebruikt on-premises disk repo­si­to­ries met onver­an­der­lijk­heid of vergren­de­ling; en 22% gebruikt tape die air-gapped is. Onver­an­der­lijk of niet, orga­ni­sa­ties merkten op dat naast disk repo­si­to­ries, 45% van de produc­tie­ge­ge­vens nog steeds op tape wordt opge­slagen en 62% op een bepaald moment in hun data­le­vens­cy­clus naar een cloud gaat.

Het volledige Veeam 2022 Ransom­ware Trends Report is hier te downloaden.

Pin It on Pinterest

Share This