Uit onderzoek van Proofpoint blijkt dat ransomware-aanvallen een enorm groot probleem zijn. Zo geeft 66 procent van respondenten aan het slachtoffer te zijn geweest van ransomware.
Twee derde in 2020
Twee derde van de respondenten in het onderzoek gaf aan dat hun organisatie in 2020 te maken kreeg met ransomware. Meer dan de helft van hen besloot het losgeld te betalen in de hoop snel weer toegang te krijgen tot de gegevens. Van degenen die betaalden, kreeg 60 procent na de eerste betaling weer toegang tot de gegevens of systemen. Bijna 40 procent kreeg echter te maken met aanvullende eisen na een eerste betaling – een stijging van 320 procent ten opzichte van vorig jaar. 32 procent gaf aan vervolgens akkoord te zijn gegaan met het betalen van het aanvullende losgeld – een toename van 1500 procent ten opzichte van 2019.
Lekken als bijkomende dreiging
Ransomware-aanvallen worden steeds geavanceerder. Er wordt in Nederland, ten opzichte van vorig jaar, steeds vaker gedreigd met het lekken van gestolen persoonsgegevens of gevoelige bedrijfsdocumenten wanneer bedrijven niet willen betalen om weer toegang te krijgen tot deze bestanden. Om ervoor te zorgen dat slachtoffers betalen, dreigen criminelen met het lekken van gevoelige bedrijfsinformatie en persoonsgegevens. Dat gebeurt in ongeveer 75 procent van de ransomware-aanvallen. Het gaat dan bovenal om bedrijven die veel gevoelige informatie bezitten.
Het blijft alleen niet bij afpersen: sommige ransomware-bendes hebben zelfs websites waarop ze publiceren welke bedrijven ze gehackt hebben. Ook publiceren ze soms de gestolen data die dan voor iedereen toegankelijk is. En dat maakt het natuurlijk wel heel lastig om weerstand te bieden tegen de dreigementen. Zelfs als het Nationaal Cyber Security Centrum (NCSC), onderdeel van het ministerie van Justitie en Veiligheid, dat afraadt. Zij adviseren om niet te betalen omdat hiermee het criminele circuit in stand wordt gehouden.
Proofpoint: BEDREIGINGSRAPPORT 2021 State of the Phish-rapport
Noodzaak mensgerichte aanpak
Het rapport van Proofpoint benadrukt de noodzaak van een mensgerichte aanpak van cybersecurity-maatregelen en -trainingen. Hierbij moet ook rekening worden gehouden met veranderende omstandigheden, zoals thuiswerken. Uit enquêtes blijkt dat er een gebrek is aan gerichte training. Zo gaf 82 procent van de professionals aan dat hun organisatie het afgelopen jaar was overgestapt op een thuiswerkmodel, maar slechts 30 procent gaf aan dat gebruikers worden getraind in veilig werken op afstand.
Het is cruciaal dat gebruikers begrijpen hoe ze cyberaanvallen kunnen herkennen en melden. Vooral omdat gebruikers grotendeels vanuit huis blijven werken – vaak in een minder beveiligde omgeving. Zeker aangezien ruim de helft van de werknemers toestaat dat hun zakelijke apparatuur door vrienden en familie wordt gebruikt voor bijvoorbeeld gamen of online shoppen.
Het openen van een pagina is soms al voldoende
Besmetting van bestanden op een computer kan gebeuren door een bijlage in een e-mail te openen of tijdens het surfen op internet. De ransomware wordt ook verstopt in advertenties. Je hoeft dan niet eens op een advertentie te klikken om besmet te raken. Het openen van een pagina is soms al voldoende voor een besmetting. Bedrijven, vooral midden-en kleinbedrijven, worden veel per mail benaderd. De ransomware wordt geïnstalleerd als een bijlage in een e-mail wordt geopend. Ook raken bedrijven vaak besmet doordat werknemers hun privémail bekijken op bedrijfscomputers.
Bron: proofpoint.com, 3bplus.nl
Meer info over ‘ransomware’?
Tips of verdachte activiteiten gezien? Meld het hier of anoniem.
Ransomware gerelateerde berichten
Ransomware: cybercriminelen voegen een nieuwe wending toe aan hun eisen
Cybercriminelen versleutelen niet alleen uw gegevens maar dreigen steeds vaker met het lekken van de gestolen data, dit lijkt een nieuwe trend te worden, waarschuwen cybersecuritybedrijven..
Criminele organisaties: Ransomware-as-a-Service verdienpotentieel vergroten
Cybercriminelen blijven het digitale aanvalsoppervlak afspeuren naar nieuwe aanvalsmogelijkheden, zoals internetinfrastructuren en protocollen voor netwerkcommunicatie. De reden hiervoor is dat steeds meer organisaties hun personeel beveiligingstraining en -voorlichting aanbieden, zodat populaire aanvalstechnieken zoals phishing minder succesvol zijn.
Ransomware Sodinokibi (REvil) gijzelen computersystemen GWK Travelex
Alle systemen en websites van GWK Travelex werden vorig week al offline gehaald. Het wisselkantoor meldde toen getroffen te zijn door een computervirus.
Losgeld betalen aan cybercriminelen?!
De Universiteit Maastricht zou enkele tonnen betaald hebben aan cybercriminelen om de systemen weer draaiend te krijgen. Maar losgeld betalen is niet zonder risico: ‘Ze kunnen actief blijven op je netwerk'.
Hoe ransomware zich verspreidt: 9 meest voorkomende infectiemethoden
Hoewel ransomware misschien steeds geavanceerder wordt, is het belangrijk om te onthouden dat het nog steeds aan dezelfde regels moet voldoen als gewone oude malware.
Meer geavanceerde ransomware in 2019
Verschillende Nederlandse bedrijven zijn getroffen door geavanceerde gijzelsoftware in 2019. Dat blijkt uit een vertrouwelijk rapport van het Nationaal Cyber Security Centrum.