Ransomware is dit jaar de grootste digitale dreiging voor bedrijven

John Shier

31-03-2022
Deel dit artikel:

Ransomware is dit jaar de grootste digitale dreiging voor bedrijven

Ransomware-aanvallen zijn de afgelopen jaren qua aantallen en intensiteit toegenomen. In 2021 werden steeds meer bedrijven doelwit en de verwachting is dat dit in 2022 alleen nog maar verder zal oplopen.

Deze alarmerende vaststelling illustreert dat ransomware één van de belangrijkste wapens in het arsenaal van cybercriminelen blijft en het dreigingslandschap blijft domineren. 2021 kan worden beschouwd als een symbolisch jaar voor wat betreft het aantal ransomware-aanvallen. 2022 doet daar niet voor onder. Dit jaar zorgen “rebound”-aanvallen - cyberaanvallen die zich van het ene bedrijf naar het andere verspreiden - samen met de opkomst van een nieuw bedrijfsmodel dat ontwikkeld is door kwaadwillenden, voor een zeer sterke toename van ransomware-aanvallen. Zo is de reden voor incident response engagement in 2020-2021, volgens een rapport van Vanson Bourne, in 79% van de gevallen ransomware. Het is daarom meer dan noodzakelijk dat bedrijven strategieën vaststellen en uitvoeren om te voorkomen dat deze aanvallen zich uitbreiden.

Aanvallers gebruiken steeds verfijndere technieken

Voorheen volgden kwaadwillenden een unieke methode: ze ontwikkelden hun eigen ransomware en lanceerden hun eigen aanvallen. Recentelijk hebben aanvallers een andere methode aangenomen: ransomware ontwikkelen en hun producten en diensten verhuren aan specialisten op het gebied van virtual forcible entry. Dit nieuwe en goed ingeburgerde Ransomware-as-a-Service-bedrijfsmodel stelt ransomware-experts in staat hun producten te ontwikkelen en te verbeteren. Het maakt hun partners, specialisten op het gebied van inbraak, productiever. Volgens het rapport van Vanson Bourne illustreert de besmettingsgraad van Conti deze uitbreiding van het RaaS-model perfect. Er werd vastgesteld dat Conti, Ryuk (28%), Everest (15%) en Lockbit 2.0 (10%) de meest virulente groepen zijn.

Dit RaaS-model maakt het mogelijk om ongestraft aanvallen in te zetten tegen grotere ondernemingen (omdat het moeilijk is om de oorsprong van een aanval te achterhalen) en door te dringen tot in de meest verfijnde beveiligingssystemen. Financiën en verzekeringen behoren tot de primaire doelen, gevolgd door diensten, handel en industrie.

Het RaaS-model heeft ook de weg vrijgemaakt voor een uitbreiding van afpersingsmethoden. Volgens Forrester nemen ransomware-aanvallen toe in intensiteit (elke 11 seconden vindt er een ransomware-aanval plaats) en zijn de eisen voor losgeld in slechts één jaar tijd met 300% gestegen. En ze blijven stijgen.

Hoewel het eisen van losgeld in ruil voor decryption keys nog steeds successen boekt, kiezen sommige bedrijven ervoor om niet te betalen. Deze bedrijven beschikken over effectieve verdedigingsmiddelen om hun gegevens te beschermen. Desondanks wisten de aanvallers een oplossing te vinden door misbruik te maken van de toegangstijd tot het netwerk van het gehackte bedrijf. Zo konden ze alle gevoelige gegevens buitmaken en naar hun eigen cloud overbrengen. Door deze strategie krijgen kwaadwillenden de situatie weer onder controle en herhalen zij hun dreigement door een nieuwe voorwaarde toe te voegen: als de bedrijven weigeren het losgeld te betalen, zullen al hun gevoelige gegevens op het internet worden verspreid. De bedrijven zien zich dan alsnog gedwongen het losgeld te betalen.

Kwaadwillenden lijken op alle scenario’s voorbereid te zijn. Zijn bedrijven echt gedoemd om het slachtoffer te worden van deze ransomware-aanvallen? Is er een manier om deze inbraken en ransomware te voorkomen?

Er is een manier om ransomware tegen te houden

Ondanks de toename van ransomware-aanvallen zijn er manieren waarop bedrijven de combinatie van productiviteitsverlies en het betalen van losgeld kunnen voorkomen. Verschillende stappen maken het mogelijk om de gevolgen van deze plaag te beperken. Het is allereerst van essentieel belang om back-ups te maken van gegevens die tijdens een aanval kunnen worden versleuteld. Vervolgens moet er een beroep worden gedaan op een bedrijf dat zich specialiseert in cloud backup om de gegevens en de gekloonde systemen te bewaren. Bedrijven kunnen, als er een aanval plaatsvindt, hun activiteiten zo dus voortzetten met herstelde gegevens en backups. De impact op het werk is dan minimaal en eventuele verliezen zijn volledig overkomelijk.

Om op de hoogte te blijven van mogelijke veranderingen in het landschap van cybercriminaliteit, moeten beveiligingsexperts bovendien voortdurend op hun hoede zijn. Ze moeten alle informatie aangrijpen die hen kan helpen met het perfectioneren van hun oplossingen. Dit is wat er in 2021 gebeurde, toen vertrouwelijke documenten en tools van Conti door een ontevreden partner openbaar werden gemaakt, waardoor de aanvalsmethoden en het bedrijfsmodel van de groep aan het licht kwamen. Hierdoor konden deskundigen de verzamelde gegevens gebruiken om een versterkt beveiligingssysteem te ontwerpen en te ontwikkelen. Dankzij deze oplossing worden klanten en beheerders onmiddellijk gewaarschuwd zodra er een aanval wordt gedetecteerd.

Het RaaS-bedrijfsmodel is niet volledig onstuitbaar. Kwaadwillenden kunnen, met frequente publicaties over aanvalsmethoden en andere manieren om deze ransomware-aanvallen te verijdelen, worden verslagen. Bedrijven moeten er echter voor zorgen dat ze hun beveiliging voortdurend versterken en waakzaam zijn. Uit een studie van Gartner is gebleken dat er rond 2025 nieuwe wetgevingen zullen worden ingevoerd om de betaling van losgeld voor ransomware, boetes en onderhandelingen te regelen. Gartner geeft aan dat 30% van de staten zich voorbereidt om dergelijke regelgeving aan te nemen, vergeleken met slechts 1% in 2021. De wil om ransomware te bestrijden is een dagelijkse zorg van bedrijven en overheden. Toch moet iedereen bewust blijven van de constante ontwikkeling van deze aanvallen zodat er meer verfijnde reactiemethoden ontworpen kunnen worden.

Door: John Shier, senior security advisor bij Sophos

Terug naar nieuws overzicht
Security