Ransomware-aanvallen gelden als ernstigste bedreiging voor bedrijven. Sinds 2019 is het aantal aanvallen met 150 procent toegenomen. Het mondiale bereik van supply chains en de voortdurende behoefte om de technology stacks te moderniseren, levert problemen op voor de risicomanagementstrategieën.
Hoewel VNO NCW denkt dat een op de vijf Nederlandse bedrijven elk jaar door een vorm van cybercriminaliteit geraakt wordt, stelde het ‘Global State of Manufacturing Report 2021‘ vast dat iets meer dan de helft van de bedrijven het idee had dat de digitaliseringsstrategieën zelf juist een groter beveiligingsrisico opleverden. Nog verontrustender is dat de ‘Global Security Outlook 2022‘ van het World Economic Forum ontdekte dat bijna negentig procent van de respondenten bezorgd zijn om de cyberweerbaarheid van het mkb in hun leveringsketens.
Geconfronteerd met deze uitdagingen voelen veel directeuren van bedrijven al zo’n intense verlegenheid of zelfs schaamte omtrent aanvallen door hackers of criminele bendes dat ze er vaak niet in slagen om de volledige reikwijdte van de kosten van deze aanvallen en storingen in kaart te brengen. En daarom maar gewoon het geëiste losgeld betalen.
Bredere impact
Onderzoek naar de bredere impact van en schade door ransomware-incidenten, in combinatie met innovaties op het gebied van cloud native tools, kunnen bedrijven helpen kwaadaardige activiteiten anders aan te pakken. Er zijn vier redenen waarom bedrijfsdirecteuren het stigma rondom deze aanvallen in 2022 wél kunnen opheffen, en eraan werken dat dit geen ‘beschamend geheim’ meer hoeft te zijn.
- Begrijpen van de economische kosten
De eerste reden voor verandering is dat bedrijven zich hebben gerealiseerd dat ze ransomware wel moeten aanpakken vanwege de veelomvattende en toenemende economische kosten voor getroffen bedrijfsoperaties. Dit is geworteld in de schade van de ransomware-aanvallen aan de servers en bestandssystemen door de hele organisatie heen. Bij de verstorende effecten hiervan valt de prijs van het losgeld in het niet.
Uit onderzoeken blijkt dat het losgeld zelf maar een van de vele bedrijfskosten is. De totale kosten bestaan uit kosten voor de tijd dat de werkzaamheden stilliggen, werknemers niet productief zijn, kosten voor reparatie van het netwerk en apparaten, gemiste bedrijfskansen en, tot slot, het betaalde losgeld. Sophos heeft berekend dat een ransomware-aanval in 2021 gemiddeld 1,64 miljoen euro kostte – meer dan het dubbele van het bedrag in 2020 (675.000 euro). En met de aanhoudende explosie van ransomware nemen ook de cyberverzekeringspremies snel toe.
- The force is with you
Ten tweede zien bedrijven nu praktische actie op overheidsniveau tegen ransomware en cyberaanvallen. Dit moedigt hen aan om zelf de eigen bescherming tegen cyberaanvallen te versterken. En die van hun leveranciers, want vaak vormen zij de zwakste schakel in hun beveiliging.
Een van de redenen waarom ransomware zich de laatste jaren zo snel heeft kunnen verspreiden is de zwakke verdediging van de leveringsketens. Deze waren daarom een makkelijk doelwit voor aanvallers en criminele bendes hadden de beschikking over meer dan genoeg off-the-shelf cryptovaluta om hun ransomgelden snel weg te werken. Nu de Amerikaanse en Chinese overheden tegen veel cryptovalutaplatforms optreden, wordt bendes de wind uit de zeilen genomen. Als resultaat daarvan voelen Nederlandse bedrijven zich op overheidsniveau gesteund om maatregelen te nemen om zichzelf en hun leveringsketens beter te beschermen.
Bovendien krijgen, nu het aantal ransomware-aanvallen toeneemt, bedrijven in Nederland ook steeds meer informatie en gericht advies vanuit de overheid, zoals via het Nationaal Cyber Security Centrum (NSCS).
- Kennis is macht
Een derde reden voor optimisme is dat bedrijven in de gaten beginnen te krijgen dat zij en hun partners in mkb veel beter cyberbeveiligingsbeleid kunnen leveren wanneer het gebaseerd is op het bijspijkeren van de werknemer en best practices.
Uit het onderzoek Cybersecurity Beeld Nederland (CSBN) 2021 blijkt dat 46 procent van het internationale mkb al eens slachtoffer is geweest van ransomware. De NSCS heeft gewaarschuwd dat kleinere bedrijven ‘niet altijd beschikken over adequate basale beveiligingsmaatregelen’ en voegt daaraan toe dat ‘het vaak onduidelijk is wie er verantwoordelijk is voor updates of backups’. Met duidelijke maatregelen kunnen bedrijven hun beveiliging versterken.
Werknemers trainen op het gebied van best practice is van cruciaal belang en een onderbenutte kans voor bedrijven om de hoeveelheid cyberaanvallen op hun bedrijf te verminderen.
- Snel herstel
Ten vierde: bedrijven hebben begrepen dat software tools zoals cloud native storage ook een effectieve recovery na een cyberaanval mogelijk maken: deze innovaties creëren verschillende versies en ondersteunen een ‘roll back’ naar het exacte moment vóór het incident waardoor bestanden snel en lokaal hersteld kunnen worden. In een recent geval ontdekte een technisch bedrijf dat alle gedeelde bestanden door ransomware versleuteld waren. Na het beoordelen van de potentiële schade kon het bedrijf al na twaalf uur gevalideerde bestandsgegevens vanuit eerdere versies terugzetten in de productieomgeving. Dit nam maar zestig minuten in beslag.
Door te begrijpen dat ransomware-aanvallen een hele organisatie lamleggen, kunnen Nederlandse bedrijven het stigma van ransomware-aanvallen in 2022 opheffen door de kennis van overheidsinstanties te benutten, werknemerstrainingen op te zetten en gebruik te maken van native recovery tools.
(Auteur Jacco Gunsing is regional manager – Benelux, Scandinavië & Frankrijk bij Nasuni.)
Punt 1, het begrijpen van de economische keten is een leuke als ik kijk naar een wereldwijde economie met een alles omvattend netwerk waardoor ze in Peking het licht uit kunnen doen in Boerenkoolstronkeradeel. Wat betreft zorg over cyberweerbaarheid van Calimero in de toeleveringsketen zijn ze lekker snel van begrip bij het WEF want dit euvel is één van de reden waarom ze in Amerika het al heel lang over de ‘kill switch’ hebben. Oja, terug naar de postduiven van de fax is misschien nog niet eens zo gek idee als we kijken naar de afhankelijkheid van kwetsbare EDI oplossingen.
Punt 2, de force is niet met ons maar tegen ons als we even kijken naar de handelsoorlog die ook al jaren gevoerd wordt door niet alleen de Amerikanen en Chinezen. Aangaande de wereldwijde economie is wat je van ver haalt goedkoper doordat er zoiets is als conjunctuurgevoelige arbeid. Cryptovaluta is alleen maar het ruilmiddel wat een crimineel verdienmodel in stand houdt maar uiteindelijk inwisselbaar is als het om macht gaat. Aangaande de fysieke toeleveringsketen was ik blij dat ik nooit naar Henri geluisterd heb waardoor ik geen tekort aan toiletpapier had. We hadden anders trouwens nog wel wat postduiven gehad als alternatief want ik ben niet voor één gat te vangen.
Punt 3, kennis zelf is geen macht maar verdeling ervan want zoals het gezegde luidt:”Zonder Zwitsers geen veiligheid.” is het niet handig om afhankelijk te zijn van Amerikanen en Chinezen in cyberbeveiligingsbeleid. Oja, ik noem Amerikanen omdat we ze niet vertrouwden toen ze op de deur klopten om KPN over te nemen. Wat betreft een plan B van postduiven is het best lastig om de ‘gesloten cirkel’ van een papierstroom te onderbreken als we kijken naar de robuustheid van zoiets simpels als een lokaal netwerk met strategische uitsluiting van buitenlandse mogendheden.
Punt 4, hoezo moet ik iets herstellen als ik het amputeer? Cloud storage van Nasuni is tenslotte ook ransomware als ik kijk naar de prijs aangaande het toegankelijk houden van de informatie. Want of ik nu door de hond gebeten wordt of de kat gekrapt maakt niks uit als het om zoiets sufs als de administratie gaat welke ik grotendeels 7 jaar ongewijzigd moet bewaren. Zo gek was papier eigenlijk nog niet eens als we kijken naar de processen van digitalisering.
“46 procent van het internationale mkb al eens slachtoffer is geweest van ransomware.” en “berekend dat een ransomware-aanval in 2021 gemiddeld 1,64 miljoen euro kostte”.
sterk verhaal