In de eerste maanden van dit jaar zijn al zeker 28 Nederlandse bedrijven het slachtoffer van crypto-ransomware geworden, waarbij terabytes aan data op NAS-systemen werden versleuteld. Uiteindelijk besloten 25 bedrijven het gevraagde losgeld, variërend van 300 euro tot 1.000 euro, te betalen. Dat laat Data Recovery Nederland aan Security.NL weten. Volgens het bedrijf zijn het met name MKB-ondernemingen die het slachtoffer van crypto-ransomware werden.
In tegenstelling tot veel consumenten waarbij bestanden op computers versleuteld worden, gaat het bij de getroffen bedrijven allemaal om NAS-systemen, onder andere van Synology, Qnap en Buffalo. Deze systemen worden gebruikt voor de opslag van grote hoeveelheden data. De ransomware zou tussen de 1 en 20 terabyte aan gegevens bij de getroffen ondernemers hebben versleuteld. Die kregen vervolgens een waarschuwing dat ervoor het ontsleutelen van de data moet worden betaald.
Hoe de ondernemingen besmet raakten is volgens het recoverybedrijf lastig vast te stellen. Het kan door besmette e-mails zijn gebeurd, maar ook het bezoeken van besmette websites of downloaden van besmette bestanden wordt niet uitgesloten. In het geval van Synology NAS-systemen werden die vorig jaar het doelwit van ransomware doordat aanvallers via een oud lek toegang tot het systeem wisten te krijgen.
De gevolgen van de infecties verschilden per onderneming. Zo waren er verschillende administratiebureaus waarbij klantenbestanden en officedocumenten waren versleuteld en het personeel daardoor niet aan lopende opdrachten kon verder werken. Ook zouden er grafische vormgevers zijn geweest die, doordat al hun data op de NAS-server stond, hun deadline niet dreigde te halen. Het recoverybedrijf laat verder weten dat ook meerdere fotografen het slachtoffer van de ransomware zijn geworden, waarbij terabytes aan beeldmateriaal van fotoshoots en bruiloften werden versleuteld.
De meeste organisaties die het slachtoffer werden hadden geen tot onvoldoende back-ups. "Hierdoor waren zij noodgedwongen om de hackers het gevraagde aantal bitcoins te betalen. Er hebben zich ook organisaties gemeld waar er wel voldoende back-ups aanwezig waren waardoor het niet noodzakelijk was om de hackers te betalen voor hun data. Het verlies was in deze gevallen minimaal", zegt CEO Hamed Ghilav. In totaal besloten 25 bedrijven het gevraagde losgeld te betalen en kregen hun bestanden ook terug. De drie resterende bedrijven beschikten over recente back-ups.
Toch raadt Ghilav bedrijven in principe niet aan om het losgeld te betalen. "Zo krijgen de hackers hun zin." Het advies is dan ook om goede back-ups te maken. Alle bedrijven die werden getroffen en het losgeld betaalden hadden gemeen dat ze niet over recente back-ups beschikten. Volgens Ghilav stond het nog op de "to-do-lijst" van de ondernemers. "Hier wordt naar onze mening nog te vaak gegokt op ''dat zal ons niet overkomen''. Bedrijven moeten echt beter gaan back-uppen om ook in dit soort gevallen zo min mogelijk schade op te lopen."
Deze posting is gelocked. Reageren is niet meer mogelijk.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.