Data-encryptie door ransomware bereikt hoogste peil in vier jaar, zo blijkt uit het jaarlijkse State of Ransomware Report van Sophos

11 mei 2023

Sophos publi­ceerde vandaag zijn jaar­lijkse ‘State of Ransom­ware Report’, waaruit blijkt dat in 76% van de ransom­ware-aanvallen tegen onder­zochte orga­ni­sa­ties, tegen­stan­ders erin slaagden gegevens te versleu­telen. Dit is het hoogste percen­tage gege­vens­ver­sleu­te­ling door ransom­ware sinds Sophos in 2020 begon met het uitbrengen van het rapport.

Uit het onderzoek blijkt ook dat wanneer orga­ni­sa­ties losgeld betaalden om hun gegevens te ontsleu­telen, zij uitein­de­lijk de herstel­kosten verdub­belden, namelijk $ 750.000 tegenover $ 375.000 voor orga­ni­sa­ties die back-ups gebruikten om gegevens terug te krijgen. Bovendien betekende het betalen van het losgeld meestal een langere herstel­tijd: 45% van de orga­ni­sa­ties die back-ups gebruikten, herstelden hun gegevens binnen een week, terwijl bij orga­ni­sa­ties die het losgeld betaalden, maar 39% binnen een week de gegevens herstelden.

In totaal werd 66% van de onder­zochte orga­ni­sa­ties aange­vallen door ransom­ware – hetzelfde percen­tage als vorig jaar. Dat wijst erop dat het aantal ransom­ware-aanvallen stabiel is gebleven, ondanks een vermeende vermin­de­ring van het aantal aanvallen.

“Het encryp­tie­per­cen­tage is na een tijde­lijke dip tijdens de pandemie opnieuw zeer hoog, wat zeker zorg­wek­kend is. Ransom­ware-bendes hebben hun aanvals­me­thoden verfijnd en hun aanvallen versneld, zodat verde­di­gers minder tijd hebben om hun malafide plannen te verstoren”, aldus Chester Wisniewski, Field CTO, Sophos.

“De kosten van inci­denten stijgen aanzien­lijk wanneer losgeld wordt betaald. De meeste slacht­of­fers zullen niet al hun bestanden kunnen herstellen door eenvou­digweg de encryp­tie­sleu­tels te kopen; zij moeten ook back-ups opnieuw opbouwen en herstellen. Het losgeld betalen verrijkt niet alleen crimi­nelen, maar vertraagt ook de reactie op inci­denten en verhoogt de kosten in een situatie die al verschrik­ke­lijk duur is.”

Bij het analy­seren van de hoofd­oor­zaak van ransom­ware-aanvallen bleek de meest voor­ko­mende oorzaak een misbruikte kwets­baar­heid te zijn in software van een toele­ve­ran­cier (in 36% van de gevallen), gevolgd door gecom­pro­mit­teerde inlog­ge­ge­vens (in 29% van de gevallen). Dat strookt met de recente bevin­dingen uit de praktijk in Sophos’ verslag Every­thing Every­where All At Once: The 2023 Active Adversary Report for Business Leaders.

Andere belang­rijke bevin­dingen van The State of Ransom­ware 2023 zijn de volgende:

  • In 30% van de gevallen waarin gegevens werden versleu­teld, werden ook gegevens gestolen, wat erop wijst dat die ‘double dip’-methode (data-encryptie en ‑exfil­tratie) steeds gebrui­ke­lijker wordt.
  • De onder­wijs­sector meldde het hoogste niveau van ransom­ware-aanvallen: 79% van de onder­vraagde orga­ni­sa­ties in het hoger onderwijs en 80% van de onder­vraagde orga­ni­sa­ties in het lager onderwijs, meldden dat zij slacht­offer waren van ransomware.
  • In het totaal betaalde 46% van de onder­zochte orga­ni­sa­ties waarvan de gegevens waren versleu­teld het losgeld. Grotere orga­ni­sa­ties waren veel meer geneigd om te betalen. Zo betaalde meer dan de helft van de bedrijven met een omzet van $ 500 miljoen of meer het losgeld. Het percen­tage was het hoogst bij bedrijven met een omzet van meer dan $ 5 miljard. Dat kan deels toe te schrijven zijn aan het feit dat het waar­schijn­lijker is dat grotere bedrijven een aparte cyber­ver­ze­ke­ring hebben die beta­lingen van losgeld dekt.

“Twee derde van de orga­ni­sa­ties meldt dat ze voor het tweede jaar op rij slacht­offer zijn geworden van ransom­ware-crimi­nelen en daarmee hebben we waar­schijn­lijk een plateau bereikt. De oplossing om dat cijfer naar beneden te krijgen is de opspo­rings- en reac­tie­tijd drastisch te verlagen. Human-led /​ Door mensen gedreven threat hunting is uiterst efficiënt om die crimi­nelen te stoppen, maar waar­schu­wingen moeten worden onder­zocht en crimi­nelen moeten binnen enkele uren en dagen van uw systemen worden verwij­derd, niet na weken en maanden. Ervaren analisten kunnen binnen enkele minuten de patronen van een actieve inbraak herkennen en onmid­del­lijk ingrijpen. Dat is waar­schijn­lijk het verschil tussen het derde van orga­ni­sa­ties dat wel veilig is en de twee derde die niet veilig zijn. Orga­ni­sa­ties moeten tegen­woordig 24 uur per dag alert zijn om zich doel­tref­fend te kunnen verde­digen”, aldus Wisniewski.

Sophos beveelt de volgende best practices aan als verde­di­ging tegen ransom­ware en aanver­wante cyberaanvallen:

1. Verdere verster­king van verde­di­gings­schilden met: 

  • bevei­li­gingstools die bescher­ming bieden tegen de meest voor­ko­mende aanvals­vec­toren, waaronder endpoint-bescher­ming met sterke anti-exploit-moge­lijk­heden om misbruik van kwets­baar­heden te voorkomen, en zero trust network access (ZTNA) om misbruik van gecom­pro­mit­teerde inlog­ge­ge­vens tegen te gaan;
  • adaptieve tech­no­lo­gieën die auto­ma­tisch reageren op aanvallen, waardoor tegen­stan­ders worden verstoord en verde­di­gers tijd krijgen om te reageren;
  • 24/​7 detectie en onderzoek van en reactie op bedrei­gingen, intern of in samen­wer­king met een gespe­ci­a­li­seerde MDR-dienst­ver­lener (Managed Detection and Response);

2. De voor­be­rei­ding op aanvallen opti­ma­li­seren, onder meer door regel­matig back-ups te maken, te oefenen met het herstellen van gegevens uit back-ups en een up-to-date plan bij te houden voor het reageren op incidenten.

3. Een goede bevei­li­gings­hy­giëne in stand houden, bijvoor­beeld door confi­gu­ra­ties van bevei­li­gingstools regel­matig te herzien en tijdig te patchen.

Data voor The State of Ransom­ware 2023 werd verzameld in een zelf­standig, leve­ran­ciers­on­af­han­ke­lijk onderzoek bij 3.000 cyber­se­cu­ri­ty/IT-leiders, uitge­voerd tussen januari en maart 2023. De respon­denten waren werkzaam in 14 landen in Noord- en Zuid-Amerika, EMEA en de regio Azië/​Pacific. De onder­zochte orga­ni­sa­ties hadden tussen 100 en 5.000 werk­ne­mers, en de omzet varieerde van minder dan $ 10 miljoen tot meer dan $ 5 miljard.

Om meer te weten te komen over The State of Ransom­ware 2023, kunt u het volledige onder­zoeks­rap­port lezen op Sophos​.com.

Pin It on Pinterest

Share This