“Rebound”-aanvallen en de opkomst van een nieuw bedrijfsmodel zorgt voor een zeer sterke toename van ransomware-aanvallen

Gepubliceerd op 5 april 2022 om 11:33

Ransomware-aanvallen zijn de afgelopen jaren qua aantallen en intensiteit toegenomen. In 2021 werden steeds meer bedrijven doelwit en de verwachting is dat dit in 2022 alleen nog maar verder zal oplopen.

Deze alarmerende vaststelling illustreert dat ransomware één van de belangrijkste wapens in het arsenaal van cybercriminelen blijft en het dreigingslandschap blijft domineren. 2021 kan worden beschouwd als een symbolisch jaar voor wat betreft het aantal ransomware-aanvallen. 2022 doet daar niet voor onder. Dit jaar zorgen “rebound”-aanvallen - cyberaanvallen die zich van het ene bedrijf naar het andere verspreiden - samen met de opkomst van een nieuw bedrijfsmodel dat ontwikkeld is door kwaadwillenden, voor een zeer sterke toename van ransomware-aanvallen. Zo is de reden voor incident response engagement in 2020-2021, volgens een rapport van Vanson Bourne, in 79% van de gevallen ransomware. Het is daarom meer dan noodzakelijk dat bedrijven strategieën vaststellen en uitvoeren om te voorkomen dat deze aanvallen zich uitbreiden.

Aanvallers gebruiken steeds verfijndere technieken

Voorheen volgden kwaadwillenden een unieke methode: ze ontwikkelden hun eigen ransomware en lanceerden hun eigen aanvallen. Recentelijk hebben aanvallers een andere methode aangenomen: ransomware ontwikkelen en hun producten en diensten verhuren aan specialisten op het gebied van virtual forcible entry. Dit nieuwe en goed ingeburgerde Ransomware-as-a-Service-bedrijfsmodel stelt ransomware-experts in staat hun producten te ontwikkelen en te verbeteren. Het maakt hun partners, specialisten op het gebied van inbraak, productiever. Volgens het rapport van Vanson Bourne illustreert de besmettingsgraad van Conti deze uitbreiding van het RaaS-model perfect. Er werd vastgesteld dat Conti, Ryuk (28%), Everest (15%) en Lockbit 2.0 (10%) de meest virulente groepen zijn.

Dit RaaS-model maakt het mogelijk om ongestraft aanvallen in te zetten tegen grotere ondernemingen (omdat het moeilijk is om de oorsprong van een aanval te achterhalen) en door te dringen tot in de meest verfijnde beveiligingssystemen. Financiën en verzekeringen behoren tot de primaire doelen, gevolgd door diensten, handel en industrie.

Het RaaS-model heeft ook de weg vrijgemaakt voor een uitbreiding van afpersingsmethoden. Volgens Forrester nemen ransomware-aanvallen toe in intensiteit (elke 11 seconden vindt er een ransomware-aanval plaats) en zijn de eisen voor losgeld in slechts één jaar tijd met 300% gestegen. En ze blijven stijgen.

Hoewel het eisen van losgeld in ruil voor decryption keys nog steeds successen boekt, kiezen sommige bedrijven ervoor om niet te betalen. Deze bedrijven beschikken over effectieve verdedigingsmiddelen om hun gegevens te beschermen. Desondanks wisten de aanvallers een oplossing te vinden door misbruik te maken van de toegangstijd tot het netwerk van het gehackte bedrijf. Zo konden ze alle gevoelige gegevens buitmaken en naar hun eigen cloud overbrengen. Door deze strategie krijgen kwaadwillenden de situatie weer onder controle en herhalen zij hun dreigement door een nieuwe voorwaarde toe te voegen: als de bedrijven weigeren het losgeld te betalen, zullen al hun gevoelige gegevens op het internet worden verspreid. De bedrijven zien zich dan alsnog gedwongen het losgeld te betalen.

Kwaadwillenden lijken op alle scenario’s voorbereid te zijn. Zijn bedrijven echt gedoemd om het slachtoffer te worden van deze ransomware-aanvallen? Is er een manier om deze inbraken en ransomware te voorkomen?

Er is een manier om ransomware tegen te houden

Ondanks de toename van ransomware-aanvallen zijn er manieren waarop bedrijven de combinatie van productiviteitsverlies en het betalen van losgeld kunnen voorkomen. Verschillende stappen maken het mogelijk om de gevolgen van deze plaag te beperken. Het is allereerst van essentieel belang om back-ups te maken van gegevens die tijdens een aanval kunnen worden versleuteld. Vervolgens moet er een beroep worden gedaan op een bedrijf dat zich specialiseert in cloud backup om de gegevens en de gekloonde systemen te bewaren. Bedrijven kunnen, als er een aanval plaatsvindt, hun activiteiten zo dus voortzetten met herstelde gegevens en backups. De impact op het werk is dan minimaal en eventuele verliezen zijn volledig overkomelijk.

Om op de hoogte te blijven van mogelijke veranderingen in het landschap van cybercriminaliteit, moeten beveiligingsexperts bovendien voortdurend op hun hoede zijn. Ze moeten alle informatie aangrijpen die hen kan helpen met het perfectioneren van hun oplossingen. Dit is wat er in 2021 gebeurde, toen vertrouwelijke documenten en tools van Conti door een ontevreden partner openbaar werden gemaakt, waardoor de aanvalsmethoden en het bedrijfsmodel van de groep aan het licht kwamen. Hierdoor konden deskundigen de verzamelde gegevens gebruiken om een versterkt beveiligingssysteem te ontwerpen en te ontwikkelen. Dankzij deze oplossing worden klanten en beheerders onmiddellijk gewaarschuwd zodra er een aanval wordt gedetecteerd.

Het RaaS-bedrijfsmodel is niet volledig onstuitbaar. Kwaadwillenden kunnen, met frequente publicaties over aanvalsmethoden en andere manieren om deze ransomware-aanvallen te verijdelen, worden verslagen. Bedrijven moeten er echter voor zorgen dat ze hun beveiliging voortdurend versterken en waakzaam zijn. Uit een studie van Gartner is gebleken dat er rond 2025 nieuwe wetgevingen zullen worden ingevoerd om de betaling van losgeld voor ransomware, boetes en onderhandelingen te regelen. Gartner geeft aan dat 30% van de staten zich voorbereidt om dergelijke regelgeving aan te nemen, vergeleken met slechts 1% in 2021. De wil om ransomware te bestrijden is een dagelijkse zorg van bedrijven en overheden. Toch moet iedereen bewust blijven van de constante ontwikkeling van deze aanvallen zodat er meer verfijnde reactiemethoden ontworpen kunnen worden.

Sophos State Of Ransomware 2021 Wp
PDF – 226,5 KB 195 downloads

Bron: gartner.com, lemagit.fr, alistdaily.com, sophos.com, vansonbourne.com, dutchitchannel.nl

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer ransomware nieuws

De meest gevreesde Ransomware versleutelingen

Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.

Lees meer »

Spie International bevestigt ransomware aanval

Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.

Lees meer »

"Storing" bij Canon

Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.

Lees meer »

Het businessmodel van 'Ransomware as a Service'

Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).

Lees meer »

Het Nederlands kenniscentrum watertechnologie en slachtoffer van Ransomware, heeft besloten niet te zeggen wat er betaald is aan cybercriminelen

Het Friese onderzoeksinstituut Wetsus heeft na overleg met de politie besloten om het bedrag dat aan een cybercrimineel werd betaald voor het ontsleutelen van bestanden niet bekend te maken. Begin februari raakte het netwerk van Wetsus via een "openstaande serverpoort" door niet nader genoemde ransomware besmet. Een dag na de infectie betaalde Wetsus het losgeld omdat dit goedkoper was dan het zelf herstellen van de systemen.

Lees meer »

Klik en versleuteld is terug

In de afgelopen maand hebben onderzoekers van Proofpoint een toename van e-mail-gebaseerde ransomware-aanvallen waargenomen waarbij ransomware al in de eerste fase werd gebruikt. Dit is opmerkelijk omdat de afgelopen jaren aanvallers de voorkeur gaven aan downloaders (doxware) in de eerste fase van een aanval.

Lees meer »

Betaal geen losgeld: "De kans is groot dat er bij de ontsleuteling tal van problemen opduiken"

Organisaties die door ransomware worden getroffen moeten het losgeld voor het ontsleutelen van hun bestanden niet betalen, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid. Het NCSC heeft vandaag een factsheet gepubliceerd waarin advies wordt gegeven om infecties door ransomware te voorkomen en wat organisaties in het geval van een besmetting kunnen doen.

Lees meer »