Internetbeveiliging

    Veiligheidstekort in e-mail en web = risico op Ransomware

    Bedrijven reageren op het risico van ransomware door te investeren in opleiding van werknemers, bescherming van e-mail en webbeveiliging, zo blijkt uit een nieuwe enquête.

    by Renatta Siewert
    GettyImages-929912106.jpg

    Hoofdpunten

    • Phishing-e-mails zijn de belangrijkste manier waarop ransomware bedrijfssystemen infecteert.
    • Een tweede, vaak verwante bron van infectie is het onopzettelijk downloaden van ransomware door werknemers van kwaadaardige websites.
    • Zestig procent van de bedrijven over de hele wereld geeft hun werknemers al voorlichting over de risico's van e-mail; 30% maakt gebruik van nepaanvallen om de bewustmaking van de werknemers te stimuleren.

    Als een geest naar het cyberbeveiligingsteam van een bedrijf zou lopen en twee wensen zou doen, zou het eerste verzoek waarschijnlijk zijn om alle phishing-e-mails uit te bannen. Vervolgens zou het team vragen om werknemers op magische wijze permanent te beschermen als ze op het web zijn.

    Was het maar zo makkelijk.

    Phishing-e-mails en slechte webbeveiliging behoren tot de grootste bronnen van aanvallen, zo blijkt uit een recente enquête van Mimecast over ransomware preparedness in acht landen. Vierenvijftig procent van de deelnemers aan de enquête zei dat hun bedrijven phishing-e-mails met ransomware-bijlagen hadden ontvangen. En 45% zei dat ransomware in hun systemen was binnengedrongen toen een werknemer een kwaadaardige website bezocht, die daarheen was gelokt door een phishing-e-mail.

    Ransomware betalingen lopen de spuigaten uit

    Ransomware is een bekend en steeds kostbaarder probleem. In de eerste helft van 2021 is de gemiddelde betaling voor ransomware volgens een recent rapport gestegen van $ 312.000 in 2020 naar $ 570.000.[i] Downtime en herstel kunnen de kosten nog verder opdrijven, of het losgeld nu wordt betaald of niet. En dan is er nog de druk op de tijd van het management: 85% van de beveiligingsmanagers besteedt ten minste een kwart van de dag aan bescherming tegen ransomware-aanvallen, volgens de enquête van Mimecast. Voor een op de zes beveiligingsmanagers is ransomware een allesverslindende bezigheid; die groep respondenten besteedt 75% of meer van hun dag aan ransomwarebescherming.

    Als je denkt aan de vele vormen die phishing-aanvallen aannemen, begrijp je meteen hoe kwetsbaar bedrijven zijn via hun e-mail. De afzender kan een familielid, je baas, een leverancier of een officiële overheidsinstantie lijken. Er is vaak een "tell": een onbekende toon, slechte grammatica, ongewone spelfouten. Niet iedereen is echter gevoelig voor deze signalen. En in een bedrijf van 50, 5.000 of 50.000 mensen is er maar één persoon nodig die op een kwaadaardige e-mail klikt om een tijdrovend en kostbaar probleem te creëren.

    Ransomware-preventie begint met web- en e-mailbeveiliging

    Webbeveiliging werd gezien als de meest cruciale technologie bij het voorkomen van ransomware-aanvallen, waarbij 47% van de respondenten van de Mimecast-enquête het als cruciaal voor hun inspanningen noemde. End-point protection, dat te maken heeft met het beveiligen van apparaten zoals laptops en mobiele telefoons, werd door bijna evenveel beveiligingsprofessionals genoemd (45%). Het volgende meest genoemde middel (40%) was training in beveiligingsbewustzijn, waaronder het opleiden van werknemers om de tekenen van verdachte e-mails te herkennen.

    Deze drie gebieden waren ook waar beveiligingsprofessionals zeiden dat ze hun grootste investeringen in de bestrijding van ransomware in 2022 zouden doen. Ook e-mail-specifieke technologieën staan op de investeringslijst van beveiligingsprofessionals. Zo zegt 38% te gaan investeren in een speciale beveiligde e-mail gateway in de komende 12 maanden, en vrijwel hetzelfde aantal (36%) zegt te gaan investeren in de mogelijkheid om waarschuwingsbanners toe te voegen aan verdachte e-mails.

    De Mimecast-enquête werd in september 2021 gehouden en telde 742 deelnemers.

    Ransomware-investeringen

    In veel gevallen zijn de investeringen in de bestrijding van ransomware die bedrijven van plan zijn te doen in de komende 12 maanden een voortzetting of opvolging van bestaande investeringen. Drie vijfde van de respondenten zei dat ze hun werknemers al opleiden om verdachte e-mails te herkennen. Een iets lager maar nog steeds aanzienlijk aantal (48%) zegt dat hun bedrijven inkomende e-mails scannen op schadelijke koppelingen. Veertig procent van alle bedrijven maakt al gebruik van waarschuwingsbanners om verdachte e-mails te markeren.

    En in een variant op het aloude idee om werknemers bij de lift te verzamelen voor een brandoefening, zegt 30% zijn werknemers te testen met aanvallen.

    Inperking versus uitroeiing

    Voorlopig lijkt ransomware meer een kwestie van indamming dan van uitroeiing. Het gegevensmarketingbedrijf TechTarget meldde dat het aantal ransomware-aanvallen in de tweede helft van 2020 bijna verviervoudigde ten opzichte van de eerste helft van 2020, omdat de pandemie ervoor zorgde dat meer mensen gebruik gingen maken van virtuele communicatie. Dit is een gebied van de technologie waar geen magie bestaat en geen geest die wensen kan vervullen. Alleen betere processen, verhoogde waakzaamheid en verbeterde technologie kunnen bedrijven uit de problemen houden.

     

    Pop quiz: Kunnen uw werknemers een phish van een legitieme e-mail onderscheiden?

    Op de website van de U.S. Federal Trade Commission[i] worden de tactieken opgesomd die oplichters gebruiken om door te breken met een phishing-aanval. Welk van de volgende zaken wordt door de FTC niet genoemd als een mogelijk teken van een phish?

    1. De afzender zegt dat hij verdachte activiteiten heeft gezien op de rekening van de werknemer.
    2. De afzender vraagt de werknemer om enkele persoonlijke gegevens te bevestigen.
    3. De afzender vraagt de werknemer op een link te klikken om iets te betalen.
    4. De afzender gebruikt alleen de voornaam van de werknemer om hem of haar aan te spreken.
    5. De afzender deelt de werknemer mee dat hij of zij in aanmerking komt voor een terugbetaling door de overheid.

    Antwoord: "d." In het informele ethos van online communicatie is het gebruikelijk mensen bij hun voornaam te noemen. In feite is het gebruik van de voornaam de standaard bij veel van de bekendste online-bedrijven.

    Alle andere kenmerken zijn veel voorkomende tekenen van een phish, aldus de FTC.

     

    De kern van de zaak

    Werknemers die bijlagen in onbedoelde e-mails openen of onbewust kwaadaardige code van het web downloaden, zijn de twee grootste oorzaken van ransomware-aanvallen. Bedrijven zijn zich bewust van deze kwetsbaarheden en proberen ze op verschillende manieren te bestrijden, onder meer door hun werknemers op te leiden en door e-mail- en webbeveiligingstechnologieën in te zetten.

    [i] "Afpersingsbetalingen bereiken nieuwe records als Ransomware Crisis intensiveert," Palo Alto Networks

    [ii]"How to Recognize and Avoid Phishing Scams," U.S. Federal Trade Commission

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven