In Noord-Amerika en EMEA (Europa, Midden-Oosten en Afrika) vielen vooralsnog 'minder' slachtoffers. In deze regio's kreeg respectievelijk 59 en 58 procent een ransomware-aanval te verwerken. Overal waren phishing-lokkers een veelvoorkomende aanvalsvector, terwijl Remote Desktop Protocol (RDP)-exploits en open kwetsbare poorten de belangrijkste aanvalsvectoren waren in Azië-Pacific/Japan en Latijns-Amerika.

Zero trust network access

Uit de enquête blijkt verder dat organisaties voor hun beveiliging vooral belang hechten aan een Secure Web Gateway, VPN en Network Access Control (NAC). Hoewel Zero Trust Network Access (ZTNA) een relatief nieuw verschijnsel is, zouden organisaties volgens Fortinet ook die technologie moeten overwegen ter vervanging van traditionele VPN's. 'Het meest zorgwekkende was echter dat de respondenten weinig belang toekenden aan netwerksegmentatie (31%). Dat is nochtans van cruciaal belang om te voorkomen dat indringers zich door het netwerk begeven naar bedrijfskritische data en intellectueel eigendom', aldus de onderzoekers.

User and Entity Behaviour Analytics (UEBA) en sandboxing vervullen eveneens een sleutelrol bij de detectie van indringers en nieuwe typen malware, maar ook die technologieën scoorden laag. 'Een andere verrassing was dat slechts 33% gebruikmaakte van een Secure Email Gateway, terwijl phishing volgens de respondenten juist een van de meest voorkomende aanvalsmethoden was.'

Incident Respons Plan

Het belangrijkste punt van zorg van organisaties rond ransomware-aanvallen was de kans op gegevensverlies. Dat werd op de voet gevolgd door productiviteitsverlies en de verstoring van bedrijfsprocessen. 84% van de respondenten zei over een Incident Respons Plan te beschikken. Een cybersecurity-verzekering maakte deel uit van 57% van die plannen.

49% van de ondervraagden ging na een succesvolle ransomware-aanval direct over tot het betalen van losgeld. Voor nog eens 25% hing dat af van de hoogte van het losgeld. De meeste van die organisaties (maar niet allemaal) kregen na de betaling van losgeld opnieuw toegang tot hun gegevens.

In Noord-Amerika en EMEA (Europa, Midden-Oosten en Afrika) vielen vooralsnog 'minder' slachtoffers. In deze regio's kreeg respectievelijk 59 en 58 procent een ransomware-aanval te verwerken. Overal waren phishing-lokkers een veelvoorkomende aanvalsvector, terwijl Remote Desktop Protocol (RDP)-exploits en open kwetsbare poorten de belangrijkste aanvalsvectoren waren in Azië-Pacific/Japan en Latijns-Amerika.Uit de enquête blijkt verder dat organisaties voor hun beveiliging vooral belang hechten aan een Secure Web Gateway, VPN en Network Access Control (NAC). Hoewel Zero Trust Network Access (ZTNA) een relatief nieuw verschijnsel is, zouden organisaties volgens Fortinet ook die technologie moeten overwegen ter vervanging van traditionele VPN's. 'Het meest zorgwekkende was echter dat de respondenten weinig belang toekenden aan netwerksegmentatie (31%). Dat is nochtans van cruciaal belang om te voorkomen dat indringers zich door het netwerk begeven naar bedrijfskritische data en intellectueel eigendom', aldus de onderzoekers.User and Entity Behaviour Analytics (UEBA) en sandboxing vervullen eveneens een sleutelrol bij de detectie van indringers en nieuwe typen malware, maar ook die technologieën scoorden laag. 'Een andere verrassing was dat slechts 33% gebruikmaakte van een Secure Email Gateway, terwijl phishing volgens de respondenten juist een van de meest voorkomende aanvalsmethoden was.'Het belangrijkste punt van zorg van organisaties rond ransomware-aanvallen was de kans op gegevensverlies. Dat werd op de voet gevolgd door productiviteitsverlies en de verstoring van bedrijfsprocessen. 84% van de respondenten zei over een Incident Respons Plan te beschikken. Een cybersecurity-verzekering maakte deel uit van 57% van die plannen.49% van de ondervraagden ging na een succesvolle ransomware-aanval direct over tot het betalen van losgeld. Voor nog eens 25% hing dat af van de hoogte van het losgeld. De meeste van die organisaties (maar niet allemaal) kregen na de betaling van losgeld opnieuw toegang tot hun gegevens.