Allereerst, goede reactie waar je een aantal zeer belangrijke punten belicht. Toch kan ik het niet laten om op een aantal punten in te gaan en wat extra context te schetsen

Maar, na al het pedante gezeur, ik geloof de uitkomst helemaal. De grote meerderheid wordt niet gemel en dat is schadelijk.
Het is wel goed om in ons achterhoofd te houden dat dit om een Europees onderzoek gaat. Zeker in Nederland weet ik dat er daadwerkelijk wel veel gemeld wordt als het gaat om ransomware aanvallen. Daarbij is er natuurlijk een onderscheid te maken tussen melden bij de Autoriteit Persoonsgegevens (wat wettelijk verplicht is bij een ransomware aanval, want; data is sowieso ingezien, dan wel onbeschikbaar gemaakt, vernietigd of zelfs ontvreemd), of een aangifte bij de politie. Hoewel de melding bij de AP in de meeste gevallen echt wel gedaan wordt, geloof ik wel dat een aangifte bij de politie minder snel gebeurt.
Ik las in sommige comments al dat het geen zin heeft om aangifte te doen, want de politie doet er niks mee of snapt zelfs al niet hoe de aangifte opgenomen dient te worden. Dit klopt ook en heeft een fundamenteler probleem, namelijk dat het werkgebied van de politie in Nederland geografisch is verdeeld in regionale eenheden (die weer samen vallen met de justitiële arrondissementen). Op zich werkt dit goed voor normale criminaliteit (die fysiek plaatsvindt op een bepaalde locatie), maar dit werkt wat minder goed voor digitale criminaliteit. Een aangifte voor ransomware aanval, vindt normaal gesproken plaats op het politiebureau in de plaats waar de hoofdvestiging van het bedrijf/slachtoffer zit. Dit betekent dat degene die op dat moment de aangiftes opneemt, maar moet snappen hoe cyberaanvallen werken en hoe zo'n specifieke aangifte opgenomen dient te worden. De politie is heel hard bezig om dit aan te pakken, en zou wellicht het liefst een centraal meldpunt hebben voor zulke aangiftes zodat de juiste expertise aangehaakt kan worden. Maar ook daar lopen ze tegen bureaucratie en regelgeving aan.
Wel is het zo dat als er ooit een zaak tegen zulke cybercriminelen gemaakt kan worden, de politie wel aangiftes nodig heeft. Het liefst zo veel mogelijk. Niet alleen is hun zaak dan sterker, maar ook hebben ze meer data wat wellicht kan leiden tot meer inbeslagnames van bijvoorbeeld servers. En hoewel het niet vaak zal voorkomen, bestaat er een kleine kans dat de politie wel daadwerkelijk direct resultaat kan leveren (zie bijvoorbeeld in
het geval van Universiteit Maastricht).
Alleen al omdat er dan geen kennis gedeeeld kan worden en het volgende slachtoffer er ook weer alleen voor staat.
Kennisdeling is inderdaad enorm belangrijk bij de strijd tegen cybercriminaliteit. Daarom is het juist zaak dat die aangiftes wel gedaan worden. Zo helpen we elkaar om beter te snappen hoe deze criminelen te werk gaan en kunnen we ons beter weren (en beter detecteren) op de Indicators of Compromise (IoC's), om er bij dit soort aanvallen op tijd bij te kunnen zijn. Gelukkig zijn er steeds meer publiek-private samenwerkingen (in Nederland) die juist dit proberen te bereiken, en daar inmiddels ook redelijk goed in beginnen te slagen. Sowieso merk ik dat er binnen de beveiligingswereld juist enorm veel gedeeld wordt, omdat iedereen snapt dat dit gezamenlijk aangepakt dient te worden en het geen zin heeft om IoC's maar voor jezelf te houden.
Dan is het er nog het aspect dat beveiligingsbedrijven hun werk ook graag stil houden. Iedere succesvolle aanval is namelijk ook een mislukking van de bescherming. Daarbij hebben commerciele beveiligers er voordeel bij om geheim te houden wat ze precies doen als concurrentiegevoelige informatie. We zouden dit soort informatie juist breed moeten delen zodat we ons kunnen verdedigen.
Er is hier denk ik wel een nuanceverschil tussen leveranciers van beveiligingssoftware en bedrijven die daadwerkelijk hun klanten monitoren met behulp van zulke software, log collectors en sensoren. Je hebt zeker een punt dat het voor zulke bedrijven reputatieschade op kan leveren wanneer zij een omgeving monitoren die toch geraakt wordt door bijvoorbeeld een ransomware aanval. Wel is het vaker zo dat een slachtoffer van een ransomware aanval vaak al geen gemonitorde omgeving heeft. In veel gevallen is er wel daadwerkelijk een antivirus product aanwezig om de systemen, maar wordt er vervolgens geen opvolging aan alarmen gegeven. Bij de ransomware groeperingen zul je vaker zien dat ze eerder door gaan naar een volgend slachtoffer (waarbij de beveiliging minder op orde is) dan dat ze enorm veel moeite gaan steken in het omzeilen van een goed beveiligde en gemonitorde omgeving. Als het goed is, wordt er in zulke omgevingen ook al snel gereageerd natuurlijk waarbij de initiële aanvalsvector al wordt opgemerkt en gemitigeerd

Wat doe je er tegen? MFA & offline backups zijn momenteel de twee punten die je aandacht het meest nodig hebben.
Dit is absoluut waar. Zorg dat je MFA hebt ingeregeld op alle manieren om vanaf de buitenwereld je interne omgeving(en) te benaderen. Daarnaast is het inderdaad zaak om goede (offline) backups te hebben, het liefst volgens de 3-2-1 strategie. En nog belangrijker, test deze backups regelmatig. Let bij het implementeren van een backup oplossing ook vooral op de tijd dat het kost om je volledige omgeving te restoren. Vaak is een oplossing best goed en snel met het maken van de daadwerkelijke backups, maar wanneer ineens de hele omgeving (na een ransomware aanval) teruggezet dient te worden, blijkt dit een stuk lastiger en vooral langzamer te zijn dan gedacht.
Zorg daarnaast ook even dat je firewall goed geconfigureerd is en er geen systemen van buitenaf benaderbaar zijn waarbij dat niet zo moeten. Voor de systemen die wel van buitenaf benaderbaar moeten zijn, zorg dat de firewall regels zo restrictief mogelijk zijn en, niet onbelangrijk, zorg dat deze systemen (en software daarop) up-to-date zijn. Veel ransomware aanvallen gebeuren nog altijd door een kwetsbaarheid in bepaalde systemen of software.
Veel verzekeringen tegen ransomware zijn bijna net zo schandalig als waar ze tegen proberen te beschermen. Ze beschermen namelijk niet maar betalen alleen een klein stukje van de kosten en lang niet alles. Meestal zit er een vrije lage limiet aan wat ze uitkeren die niet genoeg is om alle schade te herstellen. Wat ze al helemaal niet doen is je bedrijf beschermen of helpen met terugvechten. Dat doen ze niet, het advies is altijd om te betalen. Sterker nog, als je niet direct op de knietjes gaat en betaalt dan loop je het risico dat je verzekering niet uitkeert omdat ze vinden dat je het probleem groter hebt gemaakt.
Als ze wel uitkeren is dat meestal alleen een bijdrage in het losgeld, alle bijkomende schade draai je zelf voor op.
Ik ben benieuwd naar jouw ervaringen hiermee. In mijn ervaring, is dit echt niet het geval. Vooral in het begin, toen verzekeraars net met een cyber polis op de markt kwamen, waren de premies (in verhouding) erg laag en werd er veel gedekt. Veel verzekeraars wisten ook niet waar ze aan begonnen, en probeerde vooral zo veel mogelijk marktaandeel te krijgen omdat ze deze data nodig hebben om hun polis op af te stemmen (zonder data weten ze dit eigenlijk niet goed). Veel verzekeraars werken met preferred suppliers die hun verzerkerde helpen bij bijvoorbeeld ransomware aanvallen. Deze kosten worden in vrijwel alle gevallen gedekt, evenals de kosten van IT partijen/leveranciers die bij het herstel betrokken zijn. Daarnaast wordt in veel gevallen inderdaad ook het betaalde losgeld gedekt. Wel doen verzekeraars steeds meer moeite om te zorgen dat dit opweegt tegen alle alternatieve opties, en nemen dit ook mee in hun beoordeling of dit daadwerkelijk gedekt wordt. Het is zeker niet zo dat ze zeggen, 'betaal het losgeld gewoon maar'. Verder zijn er ook veel verzekeraars die directe schades door productiestilstand, het niet halen van SLA's of boetes voor het niet nakomen van leveringen uiteindelijk ook vergoeden en zelfs indirecte reputatieschade wordt soms meegenomen (alhoewel dat natuurlijk altijd lastig blijft).
Een verzerking is geen bescherming. Een verzekering dekt je schade niet. Voorkomen is beter dan genezen, genezen is beter dan verzekeren, zelf betalen is beter dan verzekeren. Neem geen verzekering die minder uitkeert dan het maximale bedrag wat je zelf kan dragen.
Een verzekering is inderdaad zeker geen bescherming. Wel dekt een verzekering veel schade's. Voorkomen is natuurlijk het allerbeste, maar 100% veilig bestaat helaas niet in deze wereld. Daarom is het voor veel bedrijven wel fijn om een verzekering te hebben, net zoals je dat doet voor de rest van je inboedel. Vergelijk goed verschillende aanbieders en duik de polissen in voordat je een keuze maakt voor een cyberverzekering, want er zijn inderdaad veel verschillen en zaken die juist wel of niet gedekt worden.
Typisch zijn die verzekeringen niet goedkoop en kun je voor dat geld ook een paar gespecialiseerde werknemers inhuren om jezelf te beschermen (bv met backups). Volgens mij is dat een betere manier om je geld in te zetten.
Overigens denk ik dat verzekeringen wel iets bij kunnen dragen maar dan moeten uitkeerlimieten fors omhoog en er moet betaald worden voor alle onkosten, niet alleen het losgeld. In die situatie gaan verzekeringen eisen stellen, bv dat je goede backups hebt. Daar zouden we iets mee kunnen bereiken.
Een bedrijf moet zeker investeren in een goede basisveiligheid, wat bij veel bedrijven helaas nog ontbreekt. Om die reden moet je inderdaad geen verzekering gaan nemen, deze moet additioneel zijn. Daarnaast, moet een verzekering inderdaad betere eisen gaan stellen voor het afsluiten van de verzekering. Tot nu toe is dat vaak een vragenlijst die de verzerkerde in moet vullen. Hierbij wordt er in de meeste gevallen niets getest of getoetst (zoals bijvoorbeeld een restore van backups). Wanneer verzekeraars dit beter gaan doen, eisen ze ook een betere basisweerbaarheid van hun klanten.
Verder helpen verzekeraars wel met het inschakelen van de juiste partijen en expertise voor hun klanten wanneer zij het slachtoffer zijn van bijvoorbeeld een ransomware aanval. Zo zijn slachtoffers weer sneller en veiliger 'back in business'. Tevens stimuleren verzekeraars het melden van deze aanvallen. Een verzekeraar zorgt er echt wel voor dat er melding bij de AP wordt gedaan en kan eisen dat er een aangifte gedaan wordt voordat zij überhaupt uit gaan keren (hetzelfde als wanneer bijvoorbeeld je auto gejat wordt).