Onderzoek door Zerto: bedrijven missen een uitgebreide ransomware-strategie

Zerto300200

Zerto een dochteronderneming van Hewlett Packard Enterprise, kondigt de resultaten van zijn 2023 Ransomware Strategy Survey aan. Voor dit onderzoek werd in augustus 2023 een enquête gehouden onder deelnemers aan VMware Explore US. Volgens de onderzoeksresultaten beschikt ruim een derde van alle bedrijven nog steeds niet over een uitgebreide, holistische ransomware-strategie. Verder blijkt dat bedrijven hun strategie voor databescherming en cyberveerkracht opnieuw onder de loep nemen om die beter aan te laten sluiten op de cyberdreigingen waarmee ze worden geconfronteerd.

Een op de drie bedrijven ziet dataherstel nog altijd niet als een prioriteit
 Volgens het onderzoeksrapport kent 35,4 procent van alle bedrijven geen prioriteit toe aan dataherstel. Dit is zorgwekkend, aangezien cybercriminelen erin slagen om steeds meer data in handen te bemachtigen. Bedrijven die niet in staat zijn om hun data onmiddellijk en op eigen kracht te herstellen zullen daar verstrekkende gevolgen van ondervinden.

Iets meer dan de helft van alle bedrijven die aan het onderzoek deelnamen (56,6 procent) richt hun focus op zowel dataherstel als preventie. Daarmee blijkt dat een holistische strategie nog altijd niet op brede schaal wordt ingezet.

“Het is niet meer dan logisch dat bedrijven beginnen met de ontwikkeling van een robuuste preventiestrategie die zich op het afslaan van cyberaanvallen richt,” zegt Caroline Seymour, vice president Product Marketing bij Zerto. “Cyberaanvallen steken echter steeds slimmer in elkaar en zijn in staat om preventiemechanismen te doorbreken. Daarom hebben bedrijven een moderne, gelaagde beveiligingsaanpak nodig die een hoge prioriteit toekent aan dataherstel. Dit is met het oog op het huidige dreigingslandschap minstens zo belangrijk, zo niet belangrijker als preventie.”

Bedrijven kijken met kritische ogen naar hun ransomware-strategie


Uit de onderzoeksresultaten blijkt daarnaast dat 66,2 procent van de bedrijven hun strategie voor databescherming en cyberveerkracht opnieuw onder de loep neemt. Dit is een positief teken. Het betekent namelijk dat bedrijven de dreiging van ransomware serieus nemen. Bijna tweederde van de respondenten (63,1 procent) maakt gebruik van verschillende tools voor databescherming en de detectie van ransomware. Het feit dat zij hun bestaande strategie herzien geeft aan dat preventie op zich niet voldoende is en dat legacy oplossingen voor databescherming tekortschieten.

“Het is bemoedigend om te zien dat organisaties met nieuwe ogen naar hun ransomware-strategie kijken. Voor bedrijven die hun focus nog niet op herstel richten is dit een stap in de juiste richting, oftewel naar een holistischer ransomware-strategie,” zegt Seymour. “Een oplossing die bedrijven zouden moeten overwegen is de inzet van geïsoleerde cyberkluizen op basis van een veilige architectuur die hun data beschermt en ransomware-aanvallen dwarsboomt. Organisaties zouden zich niet louter op databescherming moeten richten. Dit brengt risico’s met zich mee die niet kunnen worden opgevangen met een cyberverzekering en preventieve maatregelen. Bedrijven kunnen zich deze risico’s niet permitteren.”

Verder blijkt uit het onderzoek dat het afsluiten van een cyberverzekering om een holistische beveiligingsaanpak vraagt. De beoordelaars van polisaanvragen zullen alleen aanvragen goedkeuren van organisaties die met technologie voor back-ups, disaster recovery, dreigingsdetectie en datakluizen werken. Met andere woorden: verzekeraars die bescherming bieden tegen de financiële gevolgen van ransomware-aanvallen eisen van hun polishouders dat zij uitgebreide maatregelen voor het beschermen van hun data treffen.

De onderzoeksresultaten wijzen erop dat het tijd is voor bedrijven om hun ransomware-strategie te herzien. Zij moeten overstappen op een holistische aanpak die dataherstel, databescherming en een cyberverzekering omspant. Bedrijven kunnen zich op die manier effectiever indekken tegen de rampzalige financiële en operationele gevolgen van een succesvolle ransomware-aanval.

Het volledige onderzoeksrapport is hier te vinden.

Onderzoeksmethodiek

De onderzoekers interviewde van 26 tot en met 29 augustus 2023, 201 deelnemers bij de VMware Explore-beurs in Las Vegas. Alle data werd in deze periode van drie dagen verzameld. De antwoorden werden anoniem vastgelegd. Er werd alleen informatie over het bedrijf en de functie van de respondenten verzameld.

Meer over
Lees ook
DearBytes: ‘Ransomware Petya kan langere tijd tot infecties en schade leiden’

DearBytes: ‘Ransomware Petya kan langere tijd tot infecties en schade leiden’

Een nieuwe ransomwareaanval zorgt wereldwijd voor problemen, ook in Nederland. Petya gijzelde de bestanden van meerdere grote Nederlandse bedrijven. Het Nationaal Cyber Security Centrum waarschuwt voor grote economische schade. DearBytes roept Nederlandse organisaties dan ook op om permanent alert te blijven. Petya en WannaCry vertonen overeenkom1

DearBytes: 'Patchen ernstige kwetsbaarheden moet beter'

DearBytes: 'Patchen ernstige kwetsbaarheden moet beter'

WannaCry maakte gebruik van een ernstige kwetsbaarheid waarvoor al in maart een patch beschikbaar was. Het overduidelijke bewijs dat de huidige patchingpraktijk een gevaar vormt voor de samenleving. DearBytes roept leveranciers en overheid dan ook op om hun verantwoordelijkheid te nemen. In enkele dagen tijd vielen de bestanden van 230.000 slacht1

'WannaCry is niet de wake-upcall die Nederlandse bedrijven nodig hebben’

'WannaCry is niet de wake-upcall die Nederlandse bedrijven nodig hebben’

De omvang van de WannaCry-aanval heeft de hele wereld laten schrikken. De ransomware heeft volgens Europol minimaal 230.000 computers gegijzeld in meer dan 150 landen. Toch beweert Erik Remmelzwaal, CEO bij DearBytes, dat de aanval geen wake-upcall zal zijn voor het Nederlandse bedrijfsleven. “Daarvoor is er simpelweg te weinig schade berokkend.”1