Schade door ransomware loopt in 2017 op tot ruim 5 miljard dollar

malware-300x225

De wereldwijde schade door ransomware loopt in 2017 op tot meer dan 5 miljard dollar. Dit is is 15 maal meer dan in 2015, toen de wereldwijde schade nog 325 miljoen dollar bedroeg.

Dit voorspelt Cybersecurity Ventures in een nieuw rapport, dat is gesponsord door beveiligingsbedrijf KnowBe4. De schade bestaat uit uiteenlopende kosten, variërend van schade aan of vernietiging van data, verlies van productiviteit en onderbreking van de bedrijfsvoering tot het inhuren van forensische onderzoekers, tijd die geïnvesteerd moet worden in het herstellen van data en verwijderen van malafide bestanden, reputatieschade en trainen van werknemers in een reactie op ransomware aanvallen.

'Betaal geen losgeld'

“Cybersecurity experts en opsporingsinstanties adviseren bedrijven losgeld niet te betalen”, zegt Steve Morgan, oprichter van Cybersecurity Ventures. “Terwijl het percentage ransomware slachtoffers dat bitcoins betaalt aan aanvallers in de hoop data terug te krijgen af lijkt te nemen, groeit de totale schade door ransomware aanvallen enorm. Wij denken dat het losgeld de laagste kostenpost is van alle kostenposten die bijdrage aan de totale schade.”

 

Stu Sjouwerman, CEO van KnowBe4, wijst erop dat de geschatte schade door WannaCry in de eerste vier dagen mogelijk meer dan 1 miljard dollar bedraagt. Deze enorme schade verandert volgens Sjouwerman de wijze waarop ransomware aanvallen in de toekomst zullen plaatsvinden. De CEO van KnowBe4 verwacht dan ook dat het einde van ransomware voorlopig nog niet in zicht is.

Werknemers trainen

Het bedrijf adviseert bedrijven daarom een uitgebreide beveiligingsbeleid op te zetten, waarvan het opleiden van werknemers een belangrijk onderdeel vormt. Sjouwerman stelt dat werknemers de laatste verdedigingslinie van een bedrijf kunnen vormen door ransomware tijdig te herkennen, iets wat WannaCry had kunnen voorkomen.

Het rapport van Cybersecurity Ventures is hier te vinden. Daarnaast stelt KnowBe4 een simulatietool beschikbaar waarmee ransomware aanvallen kunnen worden gesimuleerd, wat de impact op het bedrijfsnetwerk inzichtelijk maakt.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames