Derde van de securityincidenten was afgelopen jaar ransomware-aanval
Een op de drie cyberincidenten in 2023 was een ransomware-aanval. Het aantal doelgerichte ransomwaregroepen dat actief is is met 30% gestegen.
Dit blijkt uit onderzoek van Kaspersky, waarvan het bedrijf de resultaten met het oog op de Internationale Anti-Ransomware Dag op 12 mei deelt. Het onderzoek heeft betrekking op 2022 en 2023. Kaspersky spreekt van een zorgwekkende escalatie in doelgerichte ransomware-groepen. Niet alleen is het aantal doelgerichte ransomware-groepen met bijna een derde gestegen, ook is het aantal slachtoffers met 71% gestegen. In tegenstelling tot willekeurige aanvallen, richten deze doelgerichte groepen hun pijlen op overheidsinstanties, prominente organisaties en specifieke personen binnen ondernemingen. Omdat cybercriminelen steeds geavanceerdere en uitgebreidere aanvallen uitvoeren, wordt de dreiging voor cybersecurity steeds groter.
Lockbit 3.0 is meest voorkomend
Lockbit 3.0 was in 2023 de meest voorkomende ransomware. Hierbij werd gebruik gemaakt van een lek in 2022 om aangepaste varianten te ontwikkelen die gericht waren op organisaties over de hele wereld. BlackCat/ALPHV kwam op de tweede plaats, tot december 2023, toen een gezamenlijke inspanning van de FBI en andere instanties de activiteiten verstoorde. BlackCat herstelde zich echter snel, wat duidelijk de veerkracht van ransomware-groepen laat zien. Derde op de lijst was Cl0p, dat inbrak in het beheerde bestandsoverdrachtsysteem MOVEIt. Hierdoor werden volgens het Nieuw-Zeelandse beveiligingsbedrijf Emsisoft meer dan 2.500 organisaties getroffen in december 2023.
In het 2023 State of Ransomware-rapport identificeerde Kaspersky ook verschillende opmerkelijke ransomwarefamilies, waaronder BlackHunt, Rhysida, Akira, Mallox en 3AM. Naarmate het landschap van ransomware zich verder ontwikkelt, ontstaan er bovendien kleinere, meer ongrijpbare groepen die nieuwe uitdagingen vormen voor wetshandhaving. Volgens het onderzoek heeft de opkomst van Ransomware-as-a-Service (RaaS) platforms het cybersecuritylandschap verder gecompliceerd. Proactieve maatregelen zijn daarom noodzakelijk.
Veel aanvallen via derde partijen
Het incidentresponsteam van Kaspersky merkte op dat een op de drie cybersecurityincidenten in 2023 een ransomware-incident was. In het onderzoek komen aanvallen via aannemers en serviceproviders naar voren als prominente vectoren, die grootschalige aanvallen met alarmerende efficiëntie mogelijk maakten. Over het algemeen toonden ransomware-groepen een geraffineerd begrip van netwerkkwetsbaarheden te hebben en gebruikten ze een verscheidenheid aan tools en technieken om hun doelen te bereiken. Daarnaast gebruikten ze bekende beveiligingstools en maakten ze gebruik van openbaar toegankelijke kwetsbaarheden en native Windows-commando's om hun slachtoffers te infiltreren. Dit laat nogmaals het noodzakelijke belang zien van krachtige cybersecuritymaatregelen ter verdediging tegen ransomware-aanvallen en domeinovernames.
“Naarmate het gebruik van ransomware-as-a-service toeneemt en cybercriminelen steeds geraffineerdere aanvallen uitvoeren, wordt de dreiging voor cybersecurity acuter. Ransomware blijft een geduchte bedreiging die zonder onderscheid kritieke sectoren infiltreert en kleine bedrijven belaagt. Om deze wijdverbreide dreiging te bestrijden, is het noodzakelijk voor individuen en organisaties om hun verdediging te versterken met krachtige cybersecuritymaatregelen. Het implementeren van oplossingen zoals Kaspersky Endpoint Security en het omarmen van Managed Detection and Response (MDR) mogelijkheden zijn cruciale stappen in de bescherming tegen evoluerende ransomware bedreigingen,” aldus Dmitry Galov, hoofd van het onderzoekscentrum, Kaspersky's GReAT.
Meer informatie is te vinden in het volledige onderzoeksrapport.