Het aantal gerichte ransomware aanvallen die wordt gebruikt om high-profile doelwitten zoals bedrijven, overheidsinstellingen en gemeentelijke organisaties, geld af te persen is met 767% gestegen in de periode van 2019 tot 2020.
De toename van gerichte ransomware vond plaats naast een daling van 29% in het totale aantal gebruikers dat werd getroffen door enige vorm van ransomware, waarbij WannaCry nog steeds de meest voorkomende familie is. Dit zijn enkele van de belangrijkste bevindingen in het recente rapport van Kaspersky over het ransomware-landschap in de periode 2019-2020.
Random ransomware aanvallen
Ransomware dreiging - waarbij aanvallers privégegevens versleutelen en er losgeld voor vragen - werd in het jaar 2010 nieuws na grootschalige uitbraken zoals WannaCry en Cryptolocker. De aanvallen waren gericht op tienduizenden gebruikers. Er werd vaak een relatief klein bedrag van slachtoffers gevraagd om hun bestanden terug te krijgen. In de loop van de jaren nam deze vorm van aanvallen af. In de periode 2019 tot 2020 daalde het totale aantal gebruikers dat te maken kreeg met ransomware van 1.537.465 naar 1.091.454 - een daling van 29%. Naast deze daling is er echter wel een toename van gerichte ransomware.
Spear ransomware aanvallen
Gerichte ransomware aanvallen - aanvallen die zich specifiek focussen op een slachtoffer met als doel geld af te persen - zijn vaak gericht op prominente doelwitten, zoals ondernemingen, overheids- en gemeentelijke instanties en organisaties in de gezondheidszorg. Deze aanvallen zijn aanzienlijk meer complex en de uitbetaling vele malen groter.
Van 2019 tot 2020 is het aantal gebruikers dat te maken kreeg met gerichte ransomware met 767% gestegen.
Het aantal unieke Kaspersky-gebruikers dat werd getroffen door gerichte ransomware, 2019-2020
Ransomware groeperingen
De meest voorkomende ransomware families zijn o.a. Maze, de beruchte groep die betrokken was bij verscheidene incidenten en RagnarLocker, die ook veel in het nieuws kwam. Beide families begonnen de trend van het ongeautoriseerd vrijgeven van gegevens en het versleutelen ervan. Daarnaast dreigden ze vertrouwelijke informatie openbaar te maken als de slachtoffers weigerden te betalen. Ook WastedLocker haalde de voorpagina's met soortgelijke incidenten. In veel van deze gevallen was de malware specifiek ontworpen om een doelwit te infecteren.
Ondanks de toename van gerichte ransomware, is de ransomware-familie die gebruikers het vaakst tegenkomen nog steeds WannaCry. Deze Trojaanse ransomware verscheen voor het eerst in 2017 en leidde tot een schade van ten minste 4 miljard dollar in 150 landen. 22% van de gebruikers die in 2019 ransomware tegenkwamen, had te maken met WannaCry. In 2020 daalde dit percentage naar 16%.
"Het ransomware-landschap is fundamenteel veranderd sinds het voor het eerst groot nieuws werd in de security community. We zullen waarschijnlijk steeds minder wijdverspreide campagnes zien die gewone gebruikers als doelwit hebben. Dat wil niet zeggen dat gebruikers niet nog steeds kwetsbaar zijn. De primaire focus zal echter blijven liggen op bedrijven en grote organisaties, en dat betekent dat ransomware-aanvallen steeds geavanceerder en destructiever worden. Het is noodzakelijk dat bedrijven een allesomvattend en uitgebreide set beveiliging methoden invoeren om hun gegevens te beschermen," zegt Fedor Sinitsyn, beveiligingsexpert bij Kaspersky
Aantal ransomware slachtoffers
"De teller van het aantal organisaties dat slachtoffer is geworden van ransomware staat op 28 april 2021 maar liefst op 2.031." aldus Darktracer en Cybercrimeinfo. De meeste bedrijven proberen een cyberaanval af te doen met een storing, waardoor het daadwerkelijke aantal slachtoffers niet of nauwelijks het nieuws haalt. Jammer dat er geen transparantie is bij bedrijven die slachtoffer worden, want zo lijkt het klein, maar het is groot! We zien dus slechts een topje van de ijsberg in de media verschijnen. Hieronder de huidige top drie ransomware groeperingen met de meeste gemaakt slachtoffers.
Top 3 | Ransomware groepen (cybercriminelen, afpersers) | Geslaagde aanvallen | |
---|---|---|---|
t/m 16 april 2021 | t/m 28 april 2021 | ||
1 | Conti | 302 | 334 (+32) |
2 | Maze | 266 | 266 (-) |
3 | REvil (Sodinokibi) | 196 | 214 (+18) |
Egregor | 206 | 206 (-) |
Om uw bedrijf te beschermen tegen ransomware, raden de experts volgende aan
- Werk software bij op alle apparaten die u gebruikt om te voorkomen dat ransomware kwetsbaarheden uitbuit.
- Richt uw verdedigingsstrategie op het detecteren van lateral movements en het vrijgegeven van gegevens op het internet. Besteed speciale aandacht aan uitgaand verkeer om cybercriminele verbindingen te bespeuren.
- Maak regelmatig back-ups van gegevens. Zorg ervoor dat u in noodgevallen er snel bij kunt.
- Voer een cyberbeveiligingsaudit uit van uw netwerken en verhelp eventuele zwakke plekken.
- Leg medewerkers uit dat ransomware u gemakkelijk kan treffen via een phishing-e-mail, een onbetrouwbare website of gekraakte software die wordt gedownload via onofficiële bronnen. Zorg ervoor dat het personeel waakzaam blijft en houd hun kennis up to date met tests.
- Samen met een goede endpoint-bescherming kunnen speciale diensten helpen tegen high-profile ransomware-aanvallen. Managed Detection and Response jaagt proactief op aanvallen en helpt deze in een vroeg stadium te voorkomen, voordat aanvallers hun uiteindelijke doel bereiken.
Bron: anoniem, darktracer, securelist.com, kaspersky.nl
Meer info over ransomware lees je hier
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware gerelateerde berichten
Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar
Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.
Cybercriminelen van Vice Society publiceren gestolen data op het darkweb van ROC Mondriaan
De cybercriminelen van 'Vice Society' die verantwoordelijk zijn voor de cyberaanval op ROC Mondriaan, hebben de gegevens die zij hebben gestolen op het darkweb geplaatst. De aanvallers vroegen om losgeld, maar de scholengemeenschap weigerde deze te betalen.
74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval
Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.
Gezocht: Insiders die malware installeren voor ransomware aanval
Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.
Ziekenhuizen en gemeenten blijven populaire ransomware doelwitten bij cybercriminelen
Cyberveilig Nederland (CVN) heeft in samenwerking met enkele van haar leden, de Nationale Politie en het Nationaal Cyber Security Centrum (NCSC) een Whitepaper Ransomware gepubliceerd. Doel van het whitepaper is het op een laagdrempelige manier bieden van inzicht en handelingsperspectief zodat organisaties zich beter kunnen beveiligen tegen cybercriminelen.
Cybercriminelen vragen steeds meer losgeld bij ransomware aanvallen
Barracuda heeft zijn derde jaarlijkse onderzoeksrapport over ransomware gepubliceerd. Het nieuwe rapport onthult de aanvalspatronen van ransomware-incidenten die plaatsvonden tussen augustus 2020 en juli 2021.
Ransomware weekoverzichten
Slachtofferanalyse en Trends van Week 12-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 11-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 10-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 09-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 08-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 07-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑