De Britse overheid heeft vandaag advies gepubliceerd voor organisaties die getroffen zijn door ransomware en overwegen om losgeld te betalen. Volgens het Britse National Cyber Security Centre (NCSC) ligt de beslissing om losgeld te betalen volledig bij het slachtoffer, maar zijn er wel verschillende zaken waar rekening mee moet worden gehouden.
Het NCSC adviseert om bij een ransomware-aanval alle opties open te houden, waaronder het niet betalen van losgeld. "Cybercriminelen zullen je proberen te overtuigen dat betalen de enige manier is om te herstellen. Het kan tijd kosten om je opties te bekijken. Je hebt misschien goede back-ups, of er zijn misschien onverwachte manieren om systemen en data deels of helemaal te herstellen."
Organisaties die losgeld betalen moeten er ook rekening mee houden dat zodra een decryptiesleutel is verkregen, de problemen niet meteen zijn opgelost. Het ontsleutelen van systemen kan veel tijd in beslag nemen. Ook moet worden onderzocht wat de aanvalsvector was. Als een organisatie losgeld betaalt en niet weet hoe de aanvallers binnenkwamen, kan dat tot nieuwe incidenten leiden.
Het betalen van losgeld ontslaat bedrijven ook niet van hun wettelijke verplichtingen, zoals het informeren van toezichthouders, aldus het NCSC. De overheidsinstantie stelt dat het belangrijk is dat organisaties voorbereid zijn op incidenten, aangezien dit de impact verkleint als het gebeurt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.