Wereldwijd onderzoek Veeam: 93% van de cyberaanvallen is gericht op back-ups om betaling van losgeld af te dwingen

24 mei 2023

Orga­ni­sa­ties van elke omvang worden steeds vaker het slacht­offer van ransom­ware-aanvallen en zijn onvol­doende beschermd tegen deze toene­mende cyber­drei­ging. Volgens nieuwe gegevens in het Veeam 2023 Ransom­ware Trends Report zal een op de zeven orga­ni­sa­ties in de komende tijd ervaren dat bijna alle (80%) gegevens zijn aangetast als gevolg van een ransom­ware-aanval. Dit legt een aanzien­lijke leemte in de bescher­ming bloot. 

Veeam Software, leve­ran­cier op het gebied van gege­vens­be­scher­ming en herstel van ransom­ware, ontdekte dat aanval­lers zich bijna altijd (93%) richten op back-ups tijdens cyber­aan­vallen en er in 75% van die gevallen in slagen het vermogen van hun slacht­of­fers om te herstellen te onder­mijnen. Dit onderzoek benadrukt nogmaals de noodzaak voor onver­an­der­lijke back-ups en Air Gaps om ervoor te zorgen dat back-ups worden beschermd.

Het Veeam 2023 Ransom­ware Trends Report deelt inzichten van 1.200 getroffen orga­ni­sa­ties en bijna 3.000 cyber­aan­vallen, waardoor het een van de grootste rapporten in zijn soort is. Het rapport omvat de belang­rijkste conclu­sies van deze inci­denten, hun impact op IT-omge­vingen en de stappen die zijn genomen of nodig zijn om stra­te­gieën voor gege­vens­be­scher­ming te imple­men­teren die de veer­kracht van orga­ni­sa­ties waar­borgen. Dit onder­zoeks­rap­port omvat vier verschil­lende rollen die betrokken zijn bij cyber­pa­raat­heid en/​of ‑mitigatie, waaronder bevei­li­gings­pro­fes­si­o­nals, CISO’s of verge­lijk­bare IT-managers, IT Opera­tions-gene­ra­listen en back-upbeheerders.

“Het rapport laat zien dat het er vandaag niet om gaat OF je orga­ni­satie het doelwit wordt van een cyber­aanval, maar hoe vaak. Hoewel bevei­li­ging en preventie belang­rijk blijven, is het van cruciaal belang dat elke orga­ni­satie zich richt op hoe snel ze kunnen herstellen door hun orga­ni­satie veer­krach­tiger te maken”, aldus Danny Allan, CTO bij Veeam. “We moeten ons richten op effec­tieve voor­be­rei­ding op ransom­ware door ons te concen­treren op de basis, inclusief sterke bevei­li­gings­maat­re­gelen en het testen van zowel originele gegevens als back-ups, het waar­borgen van de over­le­vings­kansen van de back-upop­los­singen en het zorgen voor afstem­ming tussen de back-up- en cyber­teams zodat zij werken vanuit dezelfde visie.”

Het betalen van het losgeld garandeert geen herstel

Voor het tweede jaar op rij betaalde de meer­der­heid (80%) van de onder­vraagde orga­ni­sa­ties het losgeld om een aanval te beëin­digen en gegevens te herstellen. Dit is 4% meer dan het jaar ervoor. Dit ondanks dat 41% van de orga­ni­sa­ties een ‘Do-Not-Pay’-beleid voor ransom­ware hanteert. Hoewel 59% het losgeld betaalde en gegevens kon herstellen, betaalde 21% het losgeld zonder dat het de gegevens terug­kreeg van de cyber­cri­mi­nelen. Bovendien vermeed slechts 16% van de orga­ni­sa­ties het betalen van losgeld omdat ze in staat waren om te herstellen van back-ups. Helaas is wereld­wijd het percen­tage van orga­ni­sa­ties dat in staat is om zelf gegevens te herstellen, zonder losgeld te betalen, gedaald ten opzichte van de 19% in de enquête van vorig jaar.

Om te voorkomen dat u losgeld moet betalen, moeten uw back-ups overleven

Na een ransom­ware-aanval hebben IT-leiders twee keuzes: het losgeld betalen of herstellen vanaf een back-up. Wat het herstel betreft, blijkt uit het onderzoek dat crimi­nelen bij bijna alle (93%) cyber­ge­beur­te­nissen proberen de back-ups aan te vallen, waardoor 75% ten minste een deel van hun back-ups verliest tijdens de aanval. Meer dan een derde (39%) van de back-ups gaat hierbij zelfs volledig verloren.

Door de back-upop­los­sing aan te vallen, verwij­deren aanval­lers de optie van herstel en dwingen ze orga­ni­sa­ties in feite het losgeld te betalen. Hoewel best practices, zoals het bevei­ligen van back-ups, het auto­ma­ti­seren van cyber­de­tec­ties­cans van back-ups en het auto­ma­tisch veri­fi­ëren dat back-ups kunnen worden hersteld, gunstig zijn voor bescher­ming tegen aanvallen, is uitein­de­lijk de belang­rijkste tactiek ervoor te zorgen dat de back-ups niet kunnen worden verwij­derd of bescha­digd. Om dit mogelijk te maken, moeten orga­ni­sa­ties zich richten op onver­an­der­lijk­heid (immu­ta­bi­lity). Het goede nieuws is dat we kunnen leren van erva­ringen van andere slacht­of­fers. 82% gebruikt onver­an­der­lijke clouds, 64% gebruikt onver­an­der­lijke schijven en slechts 2% van de orga­ni­sa­ties heeft geen onver­an­der­lijk­heid in ten minste één laag van hun back-upoplossing.

Niet opnieuw infecteren tijdens herstel

Toen de respon­denten werd gevraagd hoe ze ervoor zorgen dat gegevens ‘schoon’ zijn tijdens het herstel, gaf 44% van de respon­denten aan een of andere vorm van geïso­leerde staging uit te voeren om gegevens uit back-ups te scannen voordat ze opnieuw in de produc­tie­om­ge­ving worden geïn­tro­du­ceerd. Helaas betekent dit dat de meer­der­heid (56%) van de orga­ni­sa­ties het risico loopt de produc­tie­om­ge­ving opnieuw te infec­teren omdat ze geen middelen inzetten die zorgen voor schone gegevens tijdens het herstel. Daarom is het belang­rijk om tijdens het herstel­proces de gegevens grondig te scannen.

Andere opmer­ke­lijke bevin­dingen uit het Veeam 2023 Ransom­ware Trends Report zijn:

  • Cyber­ver­ze­ke­ringen worden te duur: 21% van de orga­ni­sa­ties geeft aan dat ransom­ware nu specifiek is uitge­sloten van hun polissen. Orga­ni­sa­ties met een cyber­ver­ze­ke­ring zagen veran­de­ringen in hun nieuwste polis: 74% zag hogere premies, 43% zag hogere eigen risico’s, 10 % zag vermin­derde dekkingsvoordelen.
  • Draai­boeken voor incident response zijn afhan­ke­lijk van back-up: 87% van de orga­ni­sa­ties heeft een risi­co­be­heer­pro­gramma dat hun route­kaart voor bevei­li­ging stuurt, maar slechts 35% gelooft dat dit programma goed werkt, terwijl 52% probeert hun situatie te verbe­teren en 13% nog niet een vast programma heeft. Uit het onderzoek blijkt dat de meest voor­ko­mende elementen van het ‘draaiboek’ ter voor­be­rei­ding op een cyber­aanval schone back-ups zijn en terug­ke­rende veri­fi­catie dat de back-ups kunnen worden hersteld.
  • Orga­ni­sa­to­ri­sche afstem­ming blijft een aandachts­punt: Hoewel veel orga­ni­sa­ties ransom­ware als een ramp beschouwen en daarom cyber­aan­vallen opnemen in hun Business Conti­nuity of Disaster Recovery (BC/DR)-planning, zegt 60% van de orga­ni­sa­ties dat ze nog steeds aanzien­lijke verbe­te­ringen of volledige revisies nodig hebben van hun back-up- en cyber­teams om voor­be­reid te zijn op dit scenario.

Het volledige Veeam 2023 Ransom­ware Trends Report kan hier worden gedown­load op. Het rapport wordt tevens behandeld als onderdeel van sessies op VeeamON 2023, het community-evenement voor experts op het gebied van gege­vens­her­stel, dat online plaats­vindt van 22 t/​m 24 mei en ook live in Miami, Florida. Dit event is speciaal voor back-up- en herstel­pro­fes­si­o­nals, die daar hun vaar­dig­heden uitbreiden, leren hoe ze hun bedrijf kunnen beschermen tegen ransom­ware en bran­che­kennis delen met exclu­sieve content van Microsoft, AWS, Hewlett Packard Enter­prise en meer. Regi­stratie voor het evenement is mogelijk.

Pin It on Pinterest

Share This