Mondiaal onderzoek: Schadevergoeding cyberpolissen dekt slechts deel van de werkelijke financiële gevolgen

Cyberpolissen bieden bij schade lang niet altijd volledige dekking voor de werkelijke financiële gevolgen van een cyberincident, zo blijkt uit een nieuw wereldwijd onderzoek van Cybereason onder bijna 1.300 security professionals. Hieruit kwam naar voren dat bij 42% van de bedrijven met een cyberverzekering het uitgekeerde schadebedrag achterbleef bij de werkelijk geleden schade. Een ander onderzoeksresultaat is dat het  betalen van losgeld vaak niet de beste handelwijze is en dat de hiermee gemoeide tijd en geld beter op een andere manier aan risicobeperking kan worden besteed.

Cybereason stelt verder op basis van het onderzoek dat 66% van alle bedrijven een aanzienlijk omzetverlies rapporteerde door ransomware-aanvallen, waarbij deze percentages in Spanje (80%)  en Duitsland (75%) hoger uitvielen. De met ransomware gemoeide kosten lopen dit jaar wereldwijd naar verwachting sterk op  richting $ 20 miljard.Terwijl ongeveer 54% van de respondenten in de afgelopen 24 maanden een cyberverzekering had gekocht om ransomware te dekken, gaf nog eens 21% aan dat hun polis schade door ransomware-aanvallen uitsluit.

 “Deze resultaten suggereren een grote impact op degenen die niet over de juiste verzekering beschikken, en het potentieel voor aanzienlijke impact op het bedrijf, zelfs als ze dat wel doen”, zegi Cybereason. “Het hebben van een cyberverzekeringsdekking garandeert echter niet dat een bedrijf  de financiële gevolgen van een ransomware-aanval volledig kan terugkrijgen”, voegt CEO van Cybereason, Lior Div, toe

De losgeldeisen nemen toe, stelt Cybereason. Uit het onderzoek blijkt dat 35% van de bedrijven die aan de vraag om losgeld voldeden, tussen $ 350.000 en $ 1,4 miljoen betaalde, en nog eens 7% betaalde meer dan $ 1,4 miljoen. Verschillende spraakmakende aanvallen dit jaar, meest recentelijk tegen Colonial Pipeline, hebben bedrijven doen nadenken over het betalen van losgeld om de toegang tot systemen te herstellen of om te vertrouwen op hun eigen back-ups.

Tegelijkertijd zegt Cybereason dat 46% van de bedrijven die losgeld betaalden, meldde dat sommige gegevens, of in sommige gevallen alle gegevens, beschadigd waren tijdens het herstel. Uit het onderzoek bleek dat 80% van de bedrijven die losgeld betaalden opnieuw aangevallen werd en dat bijna de helft van deze bedrijven (46%) dezelfde aanvaller vermoedde. De druk om losgeld te betalen is toegenomen door het toenemende gebruik van dubbele afpersingsaanvallen, waarbij aanvallers gegevens extraheren en opslaan voordat ze worden versleuteld en dreigen de gegevens te publiceren of te verkopen als het oorspronkelijke losgeld voor een encryptiesleutel niet wordt betaald.

“Deze bevindingen onderstrepen waarom het niet loont om ransomware-aanvallers te betalen en dat organisaties zich moeten concentreren op vroege detectie- en preventiestrategieën om ransomware-aanvallen in de vroegste stadia te beëindigen voordat kritieke systemen en gegevens in gevaar komen”, aldus Cybereason. Uit het onderzoek bleek ook dat 26% van de bedrijven werd gedwongen te sluiten na een ransomware-aanval en dat 32% leden van hun topmanagementteam verloor. Wereldwijd zegt 53% van de respondenten dat een aanval merk- en reputatieschade veroorzaakte, hoewel dit hoger was in de VS met 56% en het VK met 63%.

“Het betalen van losgeld is geen garantie voor een succesvol herstel, verhindert niet dat de aanvallers de organisatie van het slachtoffer opnieuw aanvallen, en verergert uiteindelijk het probleem alleen maar door meer aanvallen aan te moedigen. Door de dreiging het hoofd te bieden door middel van een strategie voor vroege detectie toe te passen, waarbij eerst preventie wordt toegepast, kunnen organisaties disruptieve ransomware stoppen voordat het ‘t  bedrijf kan schaden”, aldus Div.