Ransomware-betalingen stijgen met 500% in het afgelopen jaar, blijkt uit het Sophos State of Ransomware Report

30 april 2024

Sophos brengt zijn jaar­lijkse onder­zoeks­rap­port “State of Ransom­ware 2024” uit. Hieruit blijkt dat de gemid­delde losgeld­be­ta­ling het afgelopen jaar met 500% is gestegen. Orga­ni­sa­ties die losgeld betaalden, gaven aan gemiddeld $2 miljoen betaald te hebben, wat in 2023 nog $400.000 was. Losgeld is echter slechts één deel van de kosten. Als losgeld buiten beschou­wing wordt gelaten, blijkt uit het onderzoek dat de gemid­delde herstel­kosten $2,73 miljoen bedragen, een stijging van bijna $1 miljoen sinds de $1,82 miljoen die Sophos in 2023 rapporteerde.

Ondanks de stijgende losgeld­eisen laat het onderzoek van dit jaar een lichte daling zien in het aantal ransom­ware-aanvallen: 59% van de orga­ni­sa­ties werd hierdoor getroffen, verge­leken met 66% in 2023. Hoewel de kans om te worden getroffen door ransom­ware toeneemt met de omzet, zijn zelfs de kleinste orga­ni­sa­ties (met een omzet van minder dan $10 miljoen) nog steeds regel­matig het doelwit: iets minder dan de helft (47%) werd het afgelopen jaar getroffen door ransomware.

Uit het rapport van 2024 blijkt ook dat 63% van de losgeld­eisen $1 miljoen of meer bedroeg, en 30% van de eisen meer dan $5 miljoen. Dit sugge­reert dat ransom­ware-exploi­tanten op zoek zijn naar enorme uitbe­ta­lingen. Helaas gelden deze verhoogde losgeld­be­dragen niet alleen voor de onder­zochte orga­ni­sa­ties met de hoogste inkomsten. Bijna de helft (46%) van de orga­ni­sa­ties met een omzet van minder dan $50 miljoen ontving in het afgelopen jaar een losgeldeis bestaande uit zeven cijfers.

“We moeten niet verslappen vanwege de lichte daling in het aantal aanvallen. Ransom­ware-aanvallen zijn nog steeds de meest dominante dreiging en voeden de cyber­crime-economie. Zonder ransom­ware zouden we niet dezelfde verschei­den­heid aan en omvang van drei­gingen en diensten zien, die deze aanvallen onder­steunen. De torenhoge kosten van ransom­ware-aanvallen verhullen het feit dat dit een misdaad met gelijke kansen is. Het ransom­wa­re­land­schap biedt elke cyber­cri­mi­neel iets, ongeacht zijn vaar­dig­heden. Sommige groepen richten zich op losgeld van miljoenen dollars en anderen nemen genoegen met lagere bedragen en maken dit goed in volume,” zegt John Shier, field CTO, Sophos.

Voor het tweede jaar op rij waren uitge­buite kwets­baar­heden de meest vast­ge­stelde hoofd­oor­zaak van een aanval, waardoor 32% van de orga­ni­sa­ties werd getroffen. Dit werd op de voet gevolgd door gecom­pro­mit­teerde creden­tials (29%) en kwaad­aar­dige e‑mail (23%). Dit is in lijn met recente incident respons bevin­dingen uit het meest recente Active Adversary report van Sophos.

Slacht­of­fers waarbij de aanval begon met misbruikte kwets­baar­heden, meldden de ernstigste gevolgen voor hun orga­ni­satie: een hoger percen­tage gecom­pro­mit­teerde back-ups (75%), gege­vens­ver­sleu­te­ling (67%) en de neiging om losgeld te betalen (71%). Deze gevolgen waren minder ernstig wanneer de aanval begon met gecom­pro­mit­teerde creden­tials. De onder­vraagde orga­ni­sa­ties merkten ook een aanzien­lijk grotere opera­ti­o­nele en finan­ciële impact vanwege aanvallen die begonnen met misbruikte kwets­baar­heden: een groter deel van de aange­vallen orga­ni­sa­ties had meer dan een maand nodig om te herstellen en de gemid­delde herstel­kosten bedroegen $3,58 miljoen. Dit in verge­lij­king met $2,58 miljoen wanneer een aanval begon met gecom­pro­mit­teerde credentials.

Andere opmer­ke­lijke bevin­dingen uit het rapport zijn onder andere:

  • Minder dan een kwart (24%) van de orga­ni­sa­ties die het losgeld betalen, over­han­digen het oorspron­ke­lijk gevraagde bedrag en 44% van de respon­denten geeft aan minder te betalen dan het oorspron­ke­lijk gevraagde bedrag.
  • De gemid­delde losgeld­be­ta­ling bedroeg 94% van het oorspron­ke­lijk gevraagde losgeld.
  • In meer dan vier vijfde van de gevallen (82%) kwam de finan­cie­ring van het losgeld van meerdere bronnen. In totaal kwam 40% van de totale finan­cie­ring van het losgeld van de orga­ni­sa­ties zelf en 23% van verzekeringsmaatschappijen.
  • Vieren­ne­gentig procent van de orga­ni­sa­ties die het afgelopen jaar werden getroffen door ransom­ware, gaf aan dat de cyber­cri­mi­nelen hun back-ups probeerden te compro­mit­teren tijdens de aanval, oplopend tot 99% bij zowel staats- als lokale overheden. In 57% van de gevallen waren de pogingen om de back-up te compro­mit­teren succesvol.
  • In 32% van de inci­denten waarbij gegevens werden versleu­teld, werden ook gegevens gestolen – een lichte stijging ten opzichte van de 30% van vorig jaar – waardoor aanval­lers beter in staat waren om hun slacht­of­fers geld afhandig te maken.

“Risi­co­be­heer is de kern van wat we doen als verde­di­gers. De twee meest voor­ko­mende hoofd­oor­zaken van ransom­ware-aanvallen – uitge­buite kwets­baar­heden en gecom­pro­mit­teerde creden­tials – zijn te voorkomen, maar toch raken ze nog te veel orga­ni­sa­ties. Bedrijven moeten kritisch beoor­delen in hoeverre ze bloot­ge­steld worden aan deze hoofd­oor­zaken en ze onmid­del­lijk aanpakken. In een defen­sieve omgeving waar resources schaars zijn, is het tijd dat orga­ni­sa­ties ook de aanval­lers op kosten jagen. Alleen door de lat hoger te leggen om netwerken binnen te dringen, kunnen orga­ni­sa­ties hopen dat ze hun defen­sieve uitgaven kunnen maxi­ma­li­seren,” aldus Shier.

Sophos beveelt de volgende best practices aan voor het verde­digen van de orga­ni­satie tegen ransom­ware en andere cyberaanvallen:

  • Begrijp uw risi­co­pro­fiel, met tools zoals Sophos Managed Risk die het externe aanvals­op­per­vlak van een orga­ni­satie kunnen beoor­delen, de grootste risico’s kunnen prio­ri­teren en op maat gemaakte richt­lijnen voor herstel kunnen bieden.
  • Imple­men­teer endpoint­be­scher­ming die een reeks van altijd veran­de­rende ransom­ware tech­nieken kan tegen­houden, zoals Sophos Intercept X.
  • Versterk uw verde­di­ging met 24-uurs detectie van drei­gingen, onderzoek en respons – ofwel door een intern team of met onder­steu­ning van een Managed Detection and Response-provider.
  • Bouw en onderhoud een incident respons plan, maak regel­matig back-ups en oefen met het herstellen van gegevens uit back-ups.

De gegevens voor het rapport State of Ransom­ware 2024 zijn afkomstig van een leve­ran­ciers­ag­nos­tisch onderzoek onder 5.000 cyber­be­vei­li­gings-/IT-leiders, dat is uitge­voerd tussen januari en februari 2024. De respon­denten waren gevestigd in 14 landen in Noord- en Zuid-Amerika, EMEA en Azië-Pacific. De onder­vraagde orga­ni­sa­ties hadden tussen de 100 en 5.000 werk­ne­mers en hun omzet varieerde van minder dan $10 miljoen tot meer dan $5 miljard. 

Lees het State of Ransom­ware 2024 report voor wereld­wijde bevin­dingen en gegevens per sector.

Pin It on Pinterest

Share This