Stijging van 82 procent in aantal ransomware-gerelateerde datalekken

Gepubliceerd op 22 februari 2022 om 15:00

CrowdStrike publiceerde de resultaten van het 2022 CrowdStrike Global Threat Report (GTR). Hieruit blijkt dat er sprake is van een toename van maar liefst 82 procent in het aantal ransomware-gerelateerde datalekken. Het totale aantal in 2021 ligt op 2.686, in 2020 lag dit nog op 1.474. Deze stijging, in combinatie met de toename van andere datalekken, weerspiegelt de toenemende waarde die cybercriminelen hechten aan de gegevens van slachtoffers.

Aantal ransomware-gerelateerde aanvallen die leiden tot datalekken, 2020 vs. 2021

Meeste datalekken in de industrie

Met een totaal van 408 ransomware-gerelateerde datalekken werden bedrijven uit de industrie- en technieksector het vaakst slachtoffer in 2021. De productie- en technologiesector volgen op plaats twee en drie, met respectievelijk 309 en 227 aanvallen. Zakelijke (183) en financiële dienstverleners (170) maken de top vijf compleet.

Vergelijking van datalekken per sector (Top 10), 2020 vs. 2021

Nieuwe afpersingstactieken

Cybercriminelen gebruikten in 2021 nieuwe tactieken, technieken en procedures (TTPs) om slachtoffers af te persen en gegevens te stelen. Zo vermijden cybercriminelen het gebruik van openlijk beschikbare tools om data buit te maken. In plaats daarvan ontwikkelden ze hier steeds vaker eigen tools voor. Een andere belangrijke ontwikkeling is de opkomst van nieuwe marktplaatsen waarop gegevens van slachtoffers aangeboden en verkocht worden. Dit gebeurt onder andere via fora op het darkweb en ‘hidden messaging’ platforms.

Belang Zero-trust

Ronald Pool, cybersecurityspecialist bij CrowdStrike: “Cybercriminelen proberen het meeste uit hun activiteiten te halen. Daarom richten ze zich steeds vaker op gegevens van slachtoffers. Hier proberen ze vervolgens geld aan te verdienen via afpersing of door losgeld te eisen. Ook komt het veilen van gegevens voor, waarbij de hoogste bieder er met de data vandoor gaat. Omdat gegevens tegenwoordig altijd en overal beschikbaar moeten zijn, is het cruciaal om als organisatie over te stappen op een Zero Trust-model. Daarnaast wordt het steeds belangrijker om naast het monitoren van je eigen omgeving, ook activiteiten van cybercriminelen in de onderwereld in de gaten te houden. Organisaties hebben nog steeds te vaak, te laat door dat het mis gaat en nemen te langzaam actie, met als gevolg een veel grotere impact. Maak daarom gebruik van tools waarmee je zicht hebt op dreigingen voor jouw organisatie om datalekken en ransomware-aanvallen te voorkomen.” De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Report 2022 GTR
PDF – 15,9 MB 149 downloads

Bron: crowdstrike.com, ictmagazine.nl

Meer info over ransomware 

Meer rapporten bekijken of downloaden

Inschrijven voor wekelijkse nieuwsbrief

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer ransomware nieuws

De meest gevreesde Ransomware versleutelingen

Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.

Lees meer »

Spie International bevestigt ransomware aanval

Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.

Lees meer »

"Storing" bij Canon

Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.

Lees meer »

Het businessmodel van 'Ransomware as a Service'

Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).

Lees meer »

Het Nederlands kenniscentrum watertechnologie en slachtoffer van Ransomware, heeft besloten niet te zeggen wat er betaald is aan cybercriminelen

Het Friese onderzoeksinstituut Wetsus heeft na overleg met de politie besloten om het bedrag dat aan een cybercrimineel werd betaald voor het ontsleutelen van bestanden niet bekend te maken. Begin februari raakte het netwerk van Wetsus via een "openstaande serverpoort" door niet nader genoemde ransomware besmet. Een dag na de infectie betaalde Wetsus het losgeld omdat dit goedkoper was dan het zelf herstellen van de systemen.

Lees meer »

Klik en versleuteld is terug

In de afgelopen maand hebben onderzoekers van Proofpoint een toename van e-mail-gebaseerde ransomware-aanvallen waargenomen waarbij ransomware al in de eerste fase werd gebruikt. Dit is opmerkelijk omdat de afgelopen jaren aanvallers de voorkeur gaven aan downloaders (doxware) in de eerste fase van een aanval.

Lees meer »

Betaal geen losgeld: "De kans is groot dat er bij de ontsleuteling tal van problemen opduiken"

Organisaties die door ransomware worden getroffen moeten het losgeld voor het ontsleutelen van hun bestanden niet betalen, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid. Het NCSC heeft vandaag een factsheet gepubliceerd waarin advies wordt gegeven om infecties door ransomware te voorkomen en wat organisaties in het geval van een besmetting kunnen doen.

Lees meer »