Ruim de helft van de Nederlandse organisaties is vorig jaar slachtoffer geweest van gijzelsoftware

Ruim de helft van de Nederlandse organisaties is vorig jaar slachtoffer geweest van gijzelsoftware, of ransomware. Cyberbeveiliger Mimecast liet dit onderzoeken.

Een van de bekendste voorbeelden van ransomware in Nederland, de hack bij havenbedrijf APM in 2017. De containerterminal lag dagenlang stil. Foto: ANP

Een van de bekendste voorbeelden van ransomware in Nederland, de hack bij havenbedrijf APM in 2017. De containerterminal lag dagenlang stil. Foto: ANP Foto: ANP

Hackers gebruiken gijzelsoftware om digitale data te blokkeren. Organisaties moeten losgeld betalen als zij de bestanden terug willen. Recente voorbeelden uit de regio zijn de hack van Bakker Logistiek in onder meer Heerenveen, waardoor Albert Heijn tijdelijk geen kaas in de schappen had, en die bij wetenschappelijk instituut Wetsus in Leeuwarden. Internetbedrijf Accent uit Sneek wist eerder dit jaar een poging tot gijzelneming af te slaan, al leidde dat er wel toe dat systemen dagenlang niet toegankelijk waren.

Volgens het onderzoek van Mimecast betaalde 41 procent van de slachtoffers losgeld. Twee derde van hen kreeg desondanks geen toegang tot de gegijzelde data. Bijna de helft betaalde niets en wist de data op een andere manier terug te krijgen, bijvoorbeeld via een back-up. 8 procent ging niet in op de eisen en raakte de data kwijt. De gemiddelde downtime – de periode dat de systemen niet benaderbaar waren – was vijf dagen.

Sander Hofman van Mimecast noemt het verontrustend dat veel bedrijven losgeld betalen. ,,Dit biedt geen enkele garantie op gegevensherstel. Bovendien spekken ze hiermee de kas van de criminelen, waardoor het probleem alleen maar groter wordt.” Hij begrijpt wel waarom organisaties ervoor kiezen, want een gijzeling kan de bedrijfsvoering soms maanden traineren. ,,Veel organisaties kunnen zich dit niet veroorloven. Ons advies is dan ook om de impact van ransomware vooráf zoveel mogelijk te beperken. Maak meerdere externe back-ups en implementeer noodvoorzieningen voor e-mail en andere essentiële systemen.”

Drugscriminelen

Cyberspecialist Henk van Ee van MKB Cyber Campus uit Leeuwarden heeft zijn twijfels over het hoge percentage dat Mimecast noemt. ,,Maar laat wel helder zijn dat het probleem fors groeit.” Deels komt dat volgens hem omdat het relatief makkelijk is om ransomware in te zetten. ,,Daar hoef je geen IT-specialist voor te zijn. Je kan zo’n aanval gewoon kopen. Je ziet ook meer traditionele criminelen nu cyber gaan doen, die voorheen in de drugs zaten.”

Hierin schuilt mogelijk een verklaring voor het hoge percentage organisaties dat na betalen de data toch niet terugkreeg. ,,De oorspronkelijke cybercriminelen regelen dat soort dingen perfect, want voor hen is het gewoon een strategie. Zij hebben er baat bij dat mensen denken dat ze de data terugkrijgen als ze betalen. Maar nietsontziende criminelen interesseert dat helemaal niets.” Ook speelt mogelijk mee dat de cybercriminelen in zekere zin te succesvol zijn. ,,Ze zijn soms zelf ook verbaasd hoeveel bedrijven ze raken, en hebben de capaciteit niet om al die bedrijven te woord te staan.”

Rusland en Noord-Korea

Veel ransomwareaanvallen komen uit Noord-Korea en Rusland. Van Ee: ,,Russische cybercriminelen kunnen doen wat ze willen, zolang ze Poetin af en toe helpen en geen Russische slachtoffers maken. En vanuit Noord-Korea vallen ze voortdurend westerse bedrijven aan.”

Eigenlijk kan elk bedrijf dat de beveiliging niet goed op orde heeft slachtoffer worden, van grote multinationals tot de bakker op de hoek. Als bedrijven hun basismaatregelen op orde hebben, zoals tweestapsverificatie en het updaten van software, wordt de kans al kleiner.

En áls ze slachtoffer zijn moeten ze volgens Van Ee vooral snel een specialist inschakelen om de juiste aanpak te kiezen. Die aanpak kan ook betalen zijn. ,,Als de kosten voor herstel zo hoog zijn dat je failliet gaat, wat doe je dan? Een specialist kan daarbij helpen. Je moet in ieder geval niet zelf lopen klungelen.”