Venafi, gespecialiseerd in het beschermen van machine-identiteiten, maakt de resultaten bekend van een wereldwijd onderzoek onder zo’n 600 beslissers op het gebied van IT. Daaruit blijkt onder andere dat 83% van de succesvolle ransomware-aanvallen meerdere tactieken voor afpersing benut. De meest voorkomende zijn gestolen data gebruiken om klanten af te persen (38%), data blootleggen op het dark web (35%) en klanten informeren dat hun data gestolen is (32%).
Bij slechts 17% van de aanvallen werd alleen losgeld gevraagd in ruil voor een ontcijferingssleutel, wat betekent dat veel nieuwe vormen van afpersing nu gangbaarder zijn dan traditionele methoden. Omdat data vaak wordt geëxfiltreerd, is het hebben van een back-up natuurlijk nog steeds belangrijk voor herstel na een aanval, maar niet langer effectief om de gevolgen van een inbraak te beperken.
Samenvatting andere onderzoeksresultaten:
- 18% van de slachtoffers betaalde losgeld, maar hun data was toch op het dark web te vinden
- Dit is meer dan de 16% die weigerde het losgeld te betalen en waarvan data is gepubliceerd
- 8% van de ondervraagde bedrijven weigerde losgeld te betalen, waarna de aanvallers probeerden hun klanten af te persen
- 35% van de slachtoffers betaalde losgeld maar kon de data toch niet terughalen
Bij de vraag naar de ontwikkeling van afpersing tijdens ransomware-aanvallen, is 71% van mening dat dubbele en driedubbele afpersing het afgelopen jaar in populariteit is toegenomen. 65% is het ermee eens dat deze ontwikkeling het moeilijker maakt om nee te zeggen tegen losgeldeisen.
Deze ontwikkeling creëert problemen voor de sector. 72% van de IT-beslissers is het ermee eens dat ransomware-aanvallen sneller evolueren dan de beveiligingscontroles die nodig zijn om zich ertegen te beschermen. 74% is het ermee eens dat ransomware nu moet worden beschouwd als een zaak van nationale veiligheid. Als gevolg hiervan is 76% van de bedrijven van plan om in 2022 meer uit te geven aan ransomware-controles vanwege de dreiging van een dubbele en driedubbele afpersing.
Behalve het nemen van interne maatregelen is tweederde (67%) van de IT-beslissers het ermee eens dat het openbaar melden van ransomware-aanvallen zal helpen om de groei ervan af te remmen. 77% is het ermee eens dat overheden meer moeten doen om particuliere bedrijven te helpen zich tegen ransomware te verdedigen.
“Ransomware-aanvallen zijn de laatste jaren alsmaar gevaarlijker geworden”, zegt Kevin Bocek, vice president business development en threat intelligence bij Venafi. “Ze zijn verder geëvolueerd dan de basistechnieken voor beveiliging en bedrijfscontinuïteit, zoals nieuwe generatie antivirus en back-ups. Organisaties zijn onvoldoende in staat zich te verdedigen tegen ransomware die data exfiltreert, dus betalen ze losgeld. Dat motiveert aanvallers echter op zoek te gaan naar meer. Het slechte nieuws is dat aanvallers hun afpersingsbedreigingen doorzetten, zelfs nadat het losgeld is betaald! Dit betekent dat CISO’s onder veel grotere druk staan, omdat een succesvolle aanval veel meer kans heeft op een grootschalige verstoring van de dienstverlening, waardoor klanten worden getroffen.”
“Cybercriminelen evolueren hun aanvallen continu om ze krachtiger te maken, en het is tijd dat de cybersecurity-aanbieders op dezelfde manier reageren”, legt Bocek uit. “Ransomware ontloopt vaak aan detectie omdat het draait zonder een vertrouwde machine-identiteit. Het gebruik van machine- identiteitsbeheer om het gebruik van niet-ondertekende scripts te verminderen, het ondertekenen van code te verhogen en de uitvoering van kwaadaardige macro’s te beperken, zijn van cruciaal belang voor een betere bescherming tegen ransomware.”
Dit onderzoek is uitgevoerd door Censuswide, in opdracht van Venafi, onder 600 IT-beslissers in Australië, de Benelux, Duitsland, Frankrijk, het Verenigd Koninkrijk en de Verenigde Staten.