Duw op enter om te zoeken

Wat zijn de werkelijke kosten van een ransomware aanval? 6 factoren waar je rekening mee moet houden

07/04/2020
Author Avatar
Eric van Sommeren
Director Sales Noord-Europa voor SentinelOne

Het begin van het jaar is traditioneel het moment om de balans op te maken. Tussen alle statica van 2019 is er een die boven alle andere uitsteekt: de kosten van losgeldaanslagen nemen toe en zijn niet alleen gerelateerd aan de hoogte van het losgeld. Wat kost dit soort aanvallen eigenlijk?

Vorig jaar heeft ransomware in de Verenigde Staten naar schatting meer dan $7,5 miljard gekost. En inderdaad, er waren heel veel meldingen van ransomware incidenten. Ook het aantal doe-het-zelf ransomware RaaS-projecten, waarbij ook de minder gewiekste criminelen meetellen is explosief gegroeid. Wat dit nog zorgwekkender maakt? Het bedrag dat aan losgeld betaald is, is niet het hele verhaal. De totale financiële strop van dergelijke criminele activiteiten is vele malen groter als je ook de indirecte kosten meeneemt. Laten we kijken naar de zes factoren die het plaatje van de totale kosten van ransomware aanvallen compleet maken.

Directe kosten

1) Het losgeld 

Natuurlijk is het losgeldbedrag het meest zichtbaar en het eerste waar we aan denken. Maar het is niet de enige factor. En zelfs niet altijd de belangrijkste in het totale ransomware kostenplaatje.

Dat gezegd hebbende, in het 3e kwartaal van 2019 zagen we het gemiddelde losgeldbedrag met 13% groeien naar $41.198 vergeleken met $36.295 in het 2e kwartaal

Ryuk ransomware is grotendeels verantwoordelijk voor deze massale toename aan ransomware losgeld. Deze malware operators eisten gemiddeld $288.000 voor het vrijgeven van systemen. Ter vergelijking: andere criminele bendes vroegen gemiddeld $10.000. 

Indirecte kosten

2) Gedwongen downtime

Indirecte kosten zijn de kosten van operationele onderbrekingen die veroorzaakt worden door een ransomware aanval. Onderbrekingen kosten bedrijven vaak vijf tot tien keer meer dan de directe kosten van een aanval.

Het precies berekenen van de werkelijke kosten van downtime is vaak lastig, omdat een onderbreking uiteenlopende effecten kan hebben bij bedrijven. Downtime kostte in het MKB in de VS in 2019 naar schatting gemiddeld $141.000, een stijging van meer dan 200% ten opzichte van het gemiddelde van $46.800 in het jaar daarvoor. Dat bedrag is ruim 20 keer hoger dan het gemiddelde bedrag dat hackers van het MKB als losgeld eisen ($5.900).

In de publieke sector is 42% van de organisaties de afgelopen 12 maanden slachtoffer geweest van een ransomware incident. En daarvan heeft 73% een downtime van twee of meer dagen moeten ervaren. In het bedrijfsleven was volgens een studie van het Ponemon Institute de downtime in het 3e kwartaal van 2019 gemiddeld ruim 12 dagen. De totale kosten worden op $740.357 geraamd.

Het gaat hier om de kosten van het moeten stilzetten van de operatie, wat een onvoorstelbaar grote impact kan hebben op de bedrijfsresultaten. Dat heeft bijvoorbeeld aluminiumproducent Norsk moeten ondervinden. Het bedrijf is slachtoffer geweest van een ransomware aanval met als resultaat een cumulatieve schadepost van $55 miljoen. Aanvallen op steden kunnen ook kostbaar zijn. De kosten van een recente aanval op de Amerikaanse stad New Orleans worden geraamd op een totaal van $1 miljoen. En een eerdere aanval op de stad Baltimore, in Maryland, leverde een geschatte schadepost van in totaal $18 miljoen op.   

3) Reputatieverlies

De ransomware aanvallen van vandaag de dag zijn niet anders dan de sluwe cyberaanvallen van voorheen: zeer destructief en zeer zichtbaar. Slachtoffers hebben geen andere keuze dan aan de buitenwereld bekend te maken dat het cybercriminelen gelukt is de organisatie binnen te dringen.

Dit toegeven in het openbaar resulteert vaak in ophef en afkeuring bij cliënten, investeerders en andere stakeholders. De data is vaak relatief snel weer te herstellen, maar dat is veel minder het geval met het publieke vertrouwen, vooral wanneer de openbaarmaking niet tijdig en op een transparante manier wordt gedaan. Dit kan negatieve gevolgen hebben voor het behoud van klanten, acquisitie van toekomstige klandizie en zelfs de eigen aandeelprijzen.

4) Aansprakelijkheid 

Ransomware aanvallen kunnen voor zeer ontevreden klanten zorgen. Die ontevreden klanten kunnen juridische stappen zetten om compensatie te eisen. Dit is wat er gebeurde in de Amerikaanse staat Alabama bij het bedrijf DCH Health Systems na een ransomware aanval op Alabama Ziekenhuizen in december 2019. Na de aanval hebben patiënten een schadeclaim ingediend tegen het bedrijf wegens privacy schending, nalatigheid en oponthoud van medische zorg.  

Het is natuurlijk altijd mogelijk dat bedrijven aangeklaagd worden voor dergelijke vermeende misstanden zonder dat dit iets te maken heeft met ransomware, maar het feit dat het hier om ransomware ging, maakte dat het incident openbaar werd.  En daardoor werd de zaak voor compensatie eenvoudiger.

Bovendien zijn cybercriminelen ook begonnen met het blootgeven van gestolen data. Dat kan een organisatie die doelwit is sterk in verlegenheid brengen en leiden tot klachten en potentiële rechtszaken van cliënten wiens gegevens worden gelekt.  

5) Bijkomende schade

Zoals bij iedere type cyberinfectie moeten slachtoffers voorbereid zijn op een hele reeks mogelijke gevolgen, inclusief schade die niet direct het resultaat is van de aanval zelf. Zo vertelt Brian Krebs, werden bij een bedrijf dat in eerste instantie werd geïnfecteerd met Ryuk ransomware, de identiteitsbewijzen van medewerkers van het bedrijf gestolen en vervolgens voor allerlei soorten malafide activiteiten gebruikt, gedeeltelijk door de inzet van een andere beruchte malware, Emotet.

Gelukkig is dit is vooralsnog geen typisch gedrag voor ransomware hackers die normaalgesproken uit zijn op het snelle geld. Maar het laat wel duidelijk het potentieel van zulke incidenten zien als het gaat om de risico’s op bijkomende schade. 

6) Dataverlies

En helaas is het betalen van het losgeld geen garantie op het veilig terughalen van de versleutelde data. Onlangs is ontdekt dat het mechanisme voor dataherstel dat gebruikt wordt door Ryuk een defect heeft, waardoor het herstel van bepaalde bestandtypes onvolledig is. De data gaat alsnog verloren, al is het gevraagde losgeld door het slachtoffer wel degelijk betaald.

Van andere gevallen is bekend dat hackers er soms gewoon vandoor gaan met het losgeld en de moeite niet nemen om de decoderingssleutels vrij te geven. Het ongelukkige slachtoffer blijft dan alsnog achter met een flinke kostenpost én met data die voor altijd verloren is.   

De rekening opmaken 

Bij het beoordelen van de potentiële risico’s die uit ransomware aanvallen voortvloeien, moeten bedrijven rekening houden met vele factoren: het losgeld, downtime, reputatieschade, dataverlies, enzovoorts. Nadat al deze aspecten in kaart zijn gebracht, is het raadzaam op zoek te gaan naar een moderne antivirus oplossing, die u wel degelijk veilig houdt van ransomware. En deze aan te vullen met adequate back-up systemen en procedures voor de bedrijfscontinuïteit. Het is daarnaast aan te raden om een geschikte cyberverzekering aan te schaffen om het risico op een flinke schadepost nog verder te verminderen.  

Interessant artikel? Volg ons op LinkedIn, Twitter, YouTube of Facebook om meer van onze content te zien.

Eric van Sommeren is Director Sales Noord-Europa voor SentinelOne. Hij deelt zijn passie voor endpoint security software als gastblogger bij EASI.

Security Solutions

Schrijf je in voor onze nieuwsbrief

Follow us

  

Deel dit artikel