Ransomware-aanvallen op onderwijsinstellingen nemen toe, zo blijkt uit onderzoek van Sophos

24 augustus 2022

Sophos heeft een nieuw sectoraal onder­zoeks­rap­port gepu­bli­ceerd: The State of Ransom­ware in Education 2022. Uit de resul­taten blijkt dat onder­wijs­in­stel­lingen – zowel in het hoger als lager onderwijs – steeds meer getroffen worden door ransom­ware: in 2021 werd 60% aange­vallen, in verge­lij­king met 44% in 2020. Gegevens van onder­wijs­in­stel­lingen werden het vaakst (73%) versleu­teld in verge­lij­king met die van andere sectoren (65%). Bovendien duurt het herstel bij onder­wijs­in­stel­lingen het langste: 7% heeft minstens drie maanden nodig – dat is bijna het dubbele van de gemid­delde tijd in andere sectoren (4%).

Enkele andere bevindingen:

  • In verge­lij­king met andere sectoren onder­vinden onder­wijs­in­stel­lingen het vaakst opera­ti­o­nele en commer­ciële gevolgen van ransom­ware-aanvallen. 97% van de respon­denten uit het hoger onderwijs en 94% uit het lager onderwijs zegt dat de aanvallen hun werking verstoorden, terwijl 96% van de respon­denten uit het hoger onderwijs en 92% uit het lager onderwijs in de privé­sector daar­bo­venop ook bedrijfs­schade en omzet­ver­lies melden.
  • Slechts 2% van de onder­wijs­in­stel­lingen kreeg in ruil voor losgeld al zijn versleu­telde gegevens terug (tegenover 4% in 2020); scholen kregen gemiddeld 62% van de versleu­telde gegevens terug nadat ze losgeld betaald hadden (tegenover 68% in 2020).
  • Instel­lingen voor hoger onderwijs hebben volgens het onderzoek de meeste tijd nodig om te herstellen na een ransom­ware-aanval: 40% heeft minstens een maand nodig (tegenover 20% van de andere sectoren), terwijl 9% drie tot zes maanden nodig heeft.

“Scholen worden doorgaans het zwaarst getroffen door ransom­ware. Het zijn uitste­kende doel­witten voor aanval­lers omdat ze onvol­doende beschermd zijn tegen cyber­aan­vallen, en omdat ze beschikken over een goudmijn aan persoons­ge­ge­vens”, aldus Chester Wisniewski, hoofd­on­der­zoeker bij Sophos. “Onder­wijs­in­stel­lingen merken minder vaak dan andere orga­ni­sa­ties dat er een aanval aan de gang is, met het logische gevolg dat aanvallen vaker succesvol zijn en er meer gegevens versleu­teld worden. Omdat de versleu­telde gegevens meestal bestaan uit vertrou­we­lijke studen­ten­dos­siers, is de impact veel groter dan in de meeste andere sectoren. Zelfs als de aanval­lers de gegevens gedeel­te­lijk terug­geven, is het niet zeker welke. En dan nog is het kwaad al geschied: de getroffen scholen krijgen te maken met zware herstel­kosten en gaan soms zelfs failliet. Helaas zullen de aanvallen niet ophouden. De enige manier om de crimi­nelen een stap voor te blijven, is door een stevige verde­di­ging tegen ransom­ware op te bouwen, die aanvallen iden­ti­fi­ceert en afweert voordat versleu­te­ling mogelijk is.”

Wat opvalt is dat onder­wijs­in­stel­lingen het vaakst een scha­de­ver­goe­ding van hun cyber­ver­ze­ke­ring krijgen voor ransom­ware-aanvallen (100% in het hoger onderwijs, 99% in het lager onderwijs). Over het algemeen kent deze sector echter een van de laagste percen­tages van cyber­ver­ze­ke­ringen tegen ransom­ware (78%, in verge­lij­king met 83% in andere sectoren).

“Vier van de tien scholen zeggen dat minder verze­ke­raars bereid zijn om hen een dekking aan te bieden, terwijl bijna de helft (49%) aangeeft dat het nodige bevei­li­gings­ni­veau om voor een dekking in aanmer­king te komen gestegen is”, vertelt Wisniewski. “Aanbie­ders van cyber­ver­ze­ke­ringen worden kies­keu­riger wat klanten betreft, en onder­wijs­in­stel­lingen hebben hulp nodig om te voldoen aan die hogere eisen. Omdat hun budget beperkt is, zouden scholen moeten samen­werken met vertrouwde veilig­heids­pro­fes­si­o­nals om ervoor te zorgen dat hun middelen naar oplos­singen gaan die de best mogelijke bevei­li­ging bieden en voldoen aan de eisen van verzekeraars.”

In het kader van de onder­zoeks­re­sul­taten raden de Neder­lands­ta­lige Sophos-experten aan alle orga­ni­sa­ties in alle sectoren de volgende best practices aan:

  • Instal­leer en onderhoud kwali­ta­tieve verde­di­gings­mid­delen op alle punten in de IT-omgeving. Evalueer bevei­li­gings­con­troles regel­matig en zorg ervoor dat ze blijven voldoen aan de behoeften van de organisatie.
  • Spoor proactief drei­gingen op, zodat vijanden geïden­ti­fi­ceerd en tegen­ge­houden worden voordat ze kunnen aanvallen. Als het team onvol­doende tijd of vaar­dig­heden heeft om dat intern te doen, kan deze taak aan een MDR-team uitbe­steed worden (MDR staat voor ‘managed detection and response’, oftewel ‘beheerde detectie en respons’).
  • Versterk de IT-omgeving door gaten in de bevei­li­ging op te sporen en te dichten, zoals niet-gepatchte apparaten, onbe­schermde machines en open­staande RDP-poorten. XDR-oplos­singen zijn daar ideaal voor (XDR staat voor ‘extended detection and response’, oftewel ‘uitge­breide detectie en respons’).
  • Wees op het ergste voor­be­reid en houd een up-to-date plan klaar voor het worstcasescenario.
  • Maak back-ups en oefen hoe u ze kunt gebruiken om gegevens te herstellen, zodat de versto­ring en herstel­tijd tot een minimum beperkt blijven.

De enquête ‘The State of Ransom­ware in Education 2022’ bevroeg 5.600 IT-profes­si­o­nals in middel­grote orga­ni­sa­ties (100 tot 5.000 werk­ne­mers) in 31 landen. 320 respon­denten daarvan werkten in het lager onderwijs, 410 in het hoger onderwijs.

Pin It on Pinterest

Share This