Ransomwarebescherming naar een hoger niveau brengen
Slechts de helft van de organisaties denkt dat ze in staat zijn ransomware en de phishing-e-mails die deze vaak verspreiden, tegen te houden. Hier is hoe ze hun spel kunnen verbeteren.
Hoofdpunten
- Uit nieuw onderzoek blijkt dat organisaties gefrustreerd maar vastbesloten zijn om phishing een halt toe te roepen en ransomware-bescherming te implementeren.
- Vijfentachtig procent van de ondervraagden heeft in de afgelopen 12 maanden te maken gehad met - vaak meervoudige - aanvallen.
- Zij verhogen hun budgetten met 20% tot 30% voor cloudbeveiligingsdiensten, cyberbewustzijnstrainingen en andere tegenmaatregelen.
Uit een nieuw onderzoek blijkt hoe bedrijven, overheidsinstellingen, scholen en ziekenhuizen de handen ineenslaan om de phishing-e-mails een halt toe te roepen en de zwakke plekken in IT-systemen die hen blootstellen aan ransomware te dichten.
Ongeveer 85% van de ondervraagde organisaties heeft in de afgelopen 12 maanden te maken gehad met cyberaanvallen, zo blijkt uit How to Reduce the Risk of Phishing and Ransomware , een nieuw rapport dat Osterman Research in opdracht van Mimecast heeft opgesteld. Bijna een derde kreeg te maken met vier of meer verschillende soorten incidenten, waarbij vaak ransomware betrokken was.
Phishing is een van de voornaamste technieken voor het verspreiden van ransomware, en een andere is om misbruik te maken van de achterstand in het patchen van kwetsbaarheden in systemen en toepassingen. In reactie hierop wezen de ondervraagde organisaties op drie favoriete anti-ransomwaretechnieken: multifactorauthenticatie (MFA), snelle patching en bewustmakingstraining op het gebied van cyberbeveiliging.
Maar hun verdediging vertoont nog steeds lacunes, waardoor de helft van de organisaties er niet van overtuigd is dat ze het probleem effectief kunnen aanpakken. Ze laten zich niet afschrikken en verhogen hun uitgaven - tot wel 30% - om hun verdediging te versterken.
Deze en andere hieronder beschreven bevindingen schetsen een actueel beeld van de huidige inspanningen en voorkeursoplossingen voor bescherming tegen phishing en ransomware.
Het Ransomware-probleem in kaart brengen
Meer dan zes van de tien organisaties maakten melding van een ransomware-aanval in het afgelopen jaar, volgens het Mimecast-rapport State of Email Security 2021 . Te midden van deze cybercriminaliteitsgolf is de top vijf van zorgen die door respondenten in de enquête van Osterman worden genoemd, allemaal geheel of gedeeltelijk gerelateerd aan ransomware:
- Phishing-pogingen die hun weg vinden naar eindgebruikers (65%).
- Werknemers slagen er niet in phishing- en social engineering-aanvallen te herkennen voordat ze op een link of bijlage klikken (64%).
- De schending van bedrijfsgegevens door een ransomware-aanval (61%).
- Ransomware-aanvallen infecteren met succes eindpunten (59%).
- Het onvermogen om te voorkomen dat ongepatchte "zero-day"-bedreigingen systemen en toepassingen infecteren (56%).
In het Osterman-rapport wordt een overzicht gegeven van 17 soorten phishing- en ransomware-incidenten en het aantal respondenten dat hiermee te maken heeft gehad. Het meest voorkomend is een vorm van phishing, waaronder het compromitteren van zakelijke e-mail (53%) of malware die via phishing wordt afgeleverd (49%). De top zes incidenten met ransomware zijn:
- Ransomware ontdekt in de systemen van een organisatie voordat het werd geactiveerd (34%).
- Een phishingbericht dat resulteerde in een ransomware-infectie (14%).
- Een ransomware-aanval die met succes werd uitgevoerd (10%).
- Een ransomware-aanval waardoor interne IT-systemen worden platgelegd (10%).
- Een ransomware-aanval met onherstelbaar gegevensverlies tot gevolg (6%).
- Een afdeling of bedrijfseenheid die zijn activiteiten staakt, ten minste tijdelijk, als gevolg van een ransomware-aanval (6%, met 3% die de hele organisatie platlegt).
Nu bedreigers geraffineerder zijn geworden en meerdere manieren gebruiken om financieel gewin te behalen, zien we bij een paar organisaties dat ze gegevens exfiltreren - in plaats van ze alleen maar te versleutelen op de systemen van slachtoffers om losgeld te eisen - en vervolgens dreigen de gegevens te veilen op het dark web.
De groeiende voorraad van Ransomware beschermingshulpmiddelen
De toolkits die de respondenten tegen deze bedreigingen gebruiken, worden steeds groter. De belangrijkste hulpmiddelen zijn: antivirussoftware geïnstalleerd op endpoints (bijna 100%), training in beveiligingsbewustzijn (85%) en on-premises back-upoplossingen (bijna 80%).
Maar uit de enquête blijkt een duidelijke verschuiving naar geavanceerdere, cloudgebaseerde of hybride on-premises/cloud-tools. Bijna de helft van de respondenten maakt bijvoorbeeld gebruik van cloudgebaseerde back-ups en nog eens 25% hoopt dit te gaan doen. En bijna 70% gebruikt of hoopt cloudgebaseerde tools voor de preventie van gegevensverlies (DLP) te gaan gebruiken.
Geavanceerde tools voor kunstmatige intelligentie (AI) staan ook hoog op het verlanglijstje. Slechts ongeveer een derde van de respondenten maakt momenteel "tot op zekere hoogte" gebruik van AI, zoals machine learning, en ongeveer 90% van de respondenten hoopt ermee te beginnen of het meer te gaan gebruiken.
Op tactisch niveau, waarbij de doeltreffendheid van anti-ransomware tool per tool wordt beoordeeld, beschouwt bijna vier vijfde hun implementatie van MFA als zeer doeltreffend, vindt ongeveer twee derde dat ze snel genoeg zijn bij het patchen van kwetsbaarheden en zegt ongeveer hetzelfde aantal dat ze goed zijn in het opleiden van werknemers om veelvoorkomende ransomware-trucs te herkennen.
Beoordeling van organisatorische paraatheid
Op een meer strategisch niveau "vereist de paraatheid van organisaties voor ransomware-aanvallen een mix van technologie, processen en menselijke factoren", aldus het Osterman-rapport. Toen respondenten in het onderzoek zelf de effectiviteit van hun organisatie tegen ransomware beoordeelden, kwamen zij onder meer tot de volgende bevindingen:
- Twee derde is ervan overtuigd dat ze eindgebruikers kunnen beschermen tegen ransomware.
- Bijna 60% zegt back-ups te kunnen beschermen.
- Slechts ongeveer 45% zegt snel te kunnen herstellen van een ransomware-aanval.
- Ongeveer evenveel mensen zijn van mening dat zij hun partners en toeleveringsketens kunnen beschermen tegen ransomware.
Hiaten hinderen effectiviteit tegen Ransomware
Duidelijke lacunes in de verdediging tegen ransomware komen naar voren uit het Osterman onderzoek, waaronder:
- Authenticatie: Hoewel de meeste bedrijven MFA hebben geïmplementeerd, zoals hierboven beschreven, zijn hun tools relatief zwak, stoppen ze bij SMS of e-mail authenticatie in plaats van authenticator apps, security tokens of biometrie toe te voegen. Andere tekortkomingen worden vastgesteld in het gebruik van protocollen zoals het Sender Policy Framework (SPF, dat verifieert waar een bericht vandaan komt), Domain Keys Identified Mail (DKIM, dat verifieert of de e-mailheader gerelateerd is aan het domein van de afzender) en Domain-based Message Authentication Reporting and Conformance (DMARC, dat handelt op basis van SPF- en DKIM-gegevens).
- Patching: Bijna 45% van de respondenten doet er dagen of langer over om vastgestelde kwetsbaarheden in systemen en toepassingen te patchen, terwijl cybercriminelen deze kwetsbaarheden vaak veel sneller kunnen uitbuiten.
- Multichannelbescherming: Slechts ongeveer een derde van de respondenten is ervan overtuigd dat werknemers phishing zullen herkennen via andere kanalen dan e-mail, zoals nieuwsfeeds in sociale media, browserpop-ups, zoekresultaten, malafide apps en samenwerkingstools.
- Veerkracht: Veel bedrijven blijven zich richten op preventie, maar verwaarlozen aspecten van herstel en veerkracht. 55% van de respondenten maakt zich grote zorgen dat een aanval niet kan worden voorkomen, terwijl 48% van de respondenten zich grote zorgen maakt over de gevolgen van een aanval, zoals reputatieschade en het onvermogen om bedrijfsgegevens te herstellen.
Budgettering voor betere bescherming tegen ransomware
Een bijzonder verontrustende uitkomst van het rapport is dat de cyberbeveiligingscapaciteiten van een derde van de bedrijven de afgelopen drie jaar hebben stilgestaan, terwijl cybercriminelen hun snelle innovatie hebben voortgezet en hun aanvallen hebben versneld.
Maar organisaties budgetteren nu meer om hun verdediging te verbeteren. Van 2020 tot 2021 zijn de beveiligingsbudgetten per werknemer met 20% gestegen bij bedrijven met minder dan 1.000 werknemers (tot bijna 400 dollar) en met 30% bij bedrijven met meer dan 1.000 werknemers (tot ongeveer 275 dollar).
De uitgaven zullen waarschijnlijk toenemen voor het gebruik van cloudbeveiligingsdiensten, training in beveiligingsbewustzijn en verbeterde beveiligingsoplossingen, zoals snellere detectie (inclusief meer AI) en snelle patching.
De kern van de zaak
Het glas van de ransomware-bescherming is maar halfvol, zo blijkt uit nieuw onderzoek naar de huidige en gewenste anti-ransomware verdedigingsmaatregelen. Vijftig procent van de organisaties heeft vertrouwen in hun verdediging. Maar hoewel de meeste vooruitgang boeken, meldt ongeveer een derde dat hun mogelijkheden de afgelopen drie jaar zijn blijven steken, zelfs nu cybercriminelen hun technieken blijven vernieuwen en hun aanvallen blijven versnellen.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!