Steeds minder slachtoffers van ransomware gaat tot betaling over. Waar in 2019 nog zo'n 85% van de slachtoffers betaalden, lag dit percentage in het vierde kwartaal van 2023 op 29%. Dit blijkt uit cijfers van Coveware, een bedrijf dat zich specialiseert in het afhandelen van ransomwarebesmettingen. Het ziet verschillende oorzaken voor de daling. Zo groeit de veerkracht van veel grootzakelijke IT-omgevingen en zijn slachtoffers steeds vaker in staat zonder gebruik van een decryptietool hun data te ontsleutelen.
Ook zetten bedrijven steeds vaker vraagtekens bij beloftes van cybercriminelen, zoals de claim dat organisaties na betaling in de toekomst niet meer aangevallen worden. Door deze vraagtekens neemt de weerstand om te betalen toe. Coveware brengt ook de meest voorkomende ransomwarevarianten in beeld. Akira is goed voor 17% van alle ransomware, terwijl BlackCat volgt met 10%. In 8% van de gevallen gaat het om Lockbit 3.0. De meeste ransomwarebesmettingen waarvan de bron bekend is vonden plaats via RDP, gevolgd door e-mail en kwetsbaarheden in software.
In de blogpost die Coveware over de cijfers publiceert uit het bedrijf felle kritiek op plannen van diverse overheden om betalingen bij ransomwarebesmettingen te verbieden. Het stelt onder meer dat landen hiermee in feite capituleren en het signaal afgeven dat zij niet in staat zijn zich te verdedigen tegen cyberafpersing. Daarbij moet als kanttekening worden opgemerkt dat Coveware zich onder meer richt op onderhandelingen na ransomwarebesmettingen over het te betalen losgeld.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.