E-mailbeveiliging

    Ransomware uitbraak bedreigt alle industrieën

    Een toename van ransomware-aanvallen vergroot de uitdagingen voor organisaties die al worstelen met de COVID-19-pandemie.

    by Mercedes Cardona
    gettyescalator.jpg

    Hoofdpunten

    • De meldingen van ransomware-aanvallen zijn in de eerste helft van 2020 sterk gestegen, en het wordt waarschijnlijk geacht dat de uitbraak zal aanhouden.
    • De aanvallen hebben alle bedrijfstakken getroffen, ook kritieke sectoren zoals de verwerkende industrie en de gezondheidszorg.
    • Organisatorische veranderingen als gevolg van de pandemie, zoals de verschuiving naar werken op afstand, kunnen het voor organisaties moeilijker maken om ransomware-aanvallen te voorkomen en ervan te herstellen als ze zich voordoen.
    • Het is belangrijker dan ooit om maatregelen te nemen zoals het beveiligen van thuisnetwerken, het verbeteren van de veiligheidsbewustzijnstraining en het afdwingen van strikte wachtwoordregimes.

    Alsof 2020 al niet lastig genoeg was, hebben organisaties nu nog een extra uitbraak om zich zorgen over te maken: een sterke toename van ransomware. In de eerste helft van het jaar werden organisaties in veel verschillende sectoren geteisterd door een toenemend aantal ransomware-aanvallen, waaronder productie, gezondheidszorg, overheid, onderwijs en professionele dienstverlening. [1]

    Eén telling schatte de totale kosten van de 11 grootste succesvolle ransomware-aanvallen in de eerste zes maanden op meer dan 144 miljoen dollar, een getal dat al in de buurt komt van het totaal voor 2019 van 176 miljoen dollar voor het hele jaar. [2] De kosten omvatten onderzoeks- en saneringskosten, evenals het losgeld dat door sommige van de beoogde organisaties is betaald.

    Zoals vermeld in een eerdere bijdrage op , voeren criminelen de druk op slachtoffers op door te dreigen gevoelige informatie te verkopen of te publiceren tenzij het losgeld wordt betaald. Sommigen vallen ook industrieën aan die bijzonder kritiek zijn tijdens de pandemie. "De dreiging om gestolen gegevens te verkopen of vrij te geven heeft de potentiële impact van een ransomware-aanval enorm vergroot, vanwege verlies van intellectueel eigendom en toegenomen merkschade", zegt Dr. Kiri Addison, Mimecast Head of Data Science for Threat Intelligence & Overwatch. "Gezondheidszorg en productie zijn op dit moment van levensbelang, en dus zijn die organisaties wellicht eerder geneigd om losgeld te betalen om de verstoring tot een minimum te beperken."

    De uitbraak van ransomware zal naar verwachting aanhouden, volgens het Mimecast Threat Intelligence Report: Black Hat USA Edition, januari - juni 2020. "Het is zeer waarschijnlijk dat Amerikaanse bedrijven het risico lopen op een ransomware-aanval, als gevolg van de inspanningen van bedreigingsactoren in de richting van het hoge volume, opportunistische aanvallen van meerdere verticals," aldus het rapport.

    Emotet heeft waarschijnlijk de weg vrijgemaakt voor Ransomware

    Een vroege indicator voor de huidige golf van ransomware was een toename van e-mailaanvallen met Emotet, die aanhield tot februari van dit jaar. Emotet is een Trojaans paard dat wordt gebruikt om andere malware af te leveren, waaronder ransomware. Hoewel de Emotet-activiteit vervolgens werd onderbroken, waarschuwt het Threat Intelligence Report van Mimecast dat de onderbreking waarschijnlijk slechts tijdelijk is. "Emotet zal vrijwel zeker zijn activiteiten hervatten op de korte tot middellange termijn en organisaties moeten hierop voorbereid zijn," aldus het rapport.

    Key 2020 Ransomware-aanvallen

    Het jaar begon met een inbraak op nieuwjaarsdag bij Travelex Corp, waardoor het wisselkantoor naar verluidt gedwongen werd een losgeld van 2,3 miljoen dollar te betalen. [3] In februari werd het Deense facilitair bedrijf ISS World ook getroffen door een grote ransomware-inbraak. [4] ISS schatte dat de totale kosten meer dan 100 miljoen dollar zouden kunnen bedragen, schortte een geplande dividenduitkering op en kondigde aan dat de combinatie van de pandemie en de inbraak "een aantal belangrijke prioriteiten" vertraagde. [5]

    Cognizant werd in de begindagen van de COVID-19-pandemie door soortgelijke problemen getroffen. Het IT-dienstenbedrijf werd getroffen door een ransomware-aanval die het bedrijf naar schatting van het management 50 tot 70 miljoen dollar zal kosten. [6]

    Productiebedrijven die het doelwit waren van ransomware waren onder meer Honda Corp , dat het slachtoffer werd van een aanval die de productie in verschillende fabrieken stillegde. Ook Fisher en Paykel [7] , LG en Mitsubishi zouden het doelwit zijn geweest. [8] Maar ransomware-aanvallen hebben organisaties in alle sectoren getroffen, van detailhandel (de Australische sportartikelenketen InSport) [9] tot religie (Temple Har Shalom in Warren, N.J.) [10]

    Ook in de tweede helft van het jaar vonden er aanvallen plaats: In juli erkende DXC Technology dat hackers Xchanging, zijn dochteronderneming voor beheerde verzekeringsdiensten, hadden gekraakt. [11]

    Regelgeving kan bijdragen tot meer rapportage

    Een factor die bijdraagt aan de toename van het aantal gemelde ransomware-aanvallen kan zijn dat organisaties verplicht zijn om bepaalde soorten inbreuken te melden op grond van regelgeving zoals de EU General Data Protection Regulation en de California Consumer Protection Act ). "Sinds de GDPR van kracht is, is er een stijging van het aantal gemelde datalekken," zei Addison, "dus er is een element van dat we er vaker achter komen."

    De verschuiving naar werken op afstand, aangezwengeld door de COVID-19-pandemie, is ook gepaard gegaan met het besef dat de veiligheid gemakkelijker in het gedrang kan komen als organisaties geen passende veiligheidsmaatregelen treffen voor thuiswerkende werknemers.

    Cryptocurrencies maken ontraceerbare losgeldbetalingen mogelijk

    Verschillende bedrijven hebben naar verluidt losgeld betaald, ondanks het feit dat de FBI en andere autoriteiten dit sterk afraden. Sommige criminelen zijn begonnen met het eisen van losgeld in cryptocurrencies zoals Monero, die specifiek zijn ontworpen om betalingen moeilijk traceerbaar te maken. Addison merkt op dat de operators van de Sodinokibi ransomware eerder dit jaar zijn overgestapt op Monero, en sindsdien zijn doorgegaan met het aanvallen van high-profile doelwitten en het eisen van grote losgelden. "Ransomware operators zullen zich waarschijnlijk zekerder voelen in hun vermogen om anoniem te blijven en zich daarom comfortabeler voelen om de frequentie van aanvallen op te voeren en achter grotere doelwitten aan te gaan," aldus Addison.

    "De meer gesofisticeerde ransomware operators zullen hun doelwitten inschatten en het losgeld daarop afstemmen-ze willen de winst maximaliseren, maar het moet realistisch zijn en minder dan de kosten van het herstellen van de schade voor het bedrijf als ze besluiten het losgeld niet te betalen," voegde ze eraan toe.

    Recente bedreigingen

    Het U.S. Cybersecurity and Infrastructure Security Agency waarschuwde onlangs bedrijven dat "geraffineerde buitenlandse cyberactoren" het steeds vaker gemunt hebben op bedrijven die tijdens de pandemie snel moesten overschakelen op thuiswerken. In het CISA-rapport worden hackers voor staatsveiligheid uit China, Iran, Noord-Korea en Rusland genoemd, maar ook een aantal criminele bendes zijn bekend geworden. [12]

    Enkele van de meest beruchte recente ransomwarebedreigingen zijn Maze, dat naar verluidt verantwoordelijk was voor de aanvallen op Cognizant en verscheidene andere organisaties; Sodinokibi (ook bekend als Sodin en REvil), gebruikt bij de Travelex-aanval; en EKANS (of SNAKE), ontworpen om industriële besturingssystemen aan te vallen en gebruikt bij de aanval op Honda Corp.

    Bescherming van de organisatie tegen ransomware

    Hoewel aanvallers voortdurend nieuwe varianten van malware ontwikkelen in een poging de verdediging te omzeilen, gebruiken zij over het algemeen nog steeds dezelfde aanvalsvectoren, waaronder e-mail.

    Preventieve maatregelen omvatten basisbeveiligingspraktijken, zoals het instellen van veilige praktijken voor werken op afstand, het handhaven van een strikt wachtwoordregime, het volgen van beveiligingsbewustzijnstrainingen, het eisen van multifactorauthenticatie, regelmatige back-ups en het beperken van de toegang tot gevoelige gegevens.

    De kern van de zaak

    Het groeiende aantal gemelde ransomware-aanvallen onderstreept de bedreiging voor alle organisaties.

    Zoals het Threat Intelligence Report van Mimecast opmerkt, kunnen organisaties waarvan de activiteiten al onder druk staan door de pandemie het moeilijker hebben om ransomware-aanvallen te voorkomen en om te herstellen van de aanvallen die plaatsvinden. Dat maakt het nog belangrijker om effectieve beveiligingscontroles te implementeren voor alle werknemers, inclusief thuiswerkers, en om de kans op onveilig gedrag van werknemers te verkleinen door middel van security awareness training .

     

    [1] "De staat van Ransomware in 2020" BlackFog

    [2] "11 Grootste Ransomware-aanvallen van 2020 (tot nu toe)" CRN Magazine

    [3] " Travelex betaalde Hackers Multimillion-Dollar Ransom Before Hitting New Obstacles ," The Wall Street Journal

    [4] ISS World Persbericht

    [5] Persbericht ISS World

    [6] Cognizant Technology Solutions, Transcript van de analistenoproep

    [7] " Fisher and Paykel Appliances getroffen door Nefilim Ransomware," IT News

    [8] " LG and Mitsubishi Hit by Ransomware Attack, Data Leak Coming 'Soon,"" Cointelegraph

    [9] "Hoofdkantoor van detailhandelaar InSport getroffen door Ransomware" IT News

    [10] "New Jersey Synagogue Suffer Sodinokibi Ransomware Attack" Bleeping Computer

    [11] DXC Technology Persbericht , DXC Technology

    [12] CISA-waarschuwing , CISA

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven