Onderwijssector rapporteert hoogste aantal aanvallen van Ransomware, blijkt uit onderzoek van Sophos

31 augustus 2023

Sophos heeft een nieuw sectoraal onder­zoeks­rap­port uitge­bracht, “The State of Ransom­ware in Education 2023”, waaruit blijkt dat het onderwijs in 2022 het hoogste percen­tage ransom­ware-aanvallen rappor­teerde. In het afgelopen jaar meldde 79% van de onder­vraagde orga­ni­sa­ties in het hoger onderwijs getroffen te zijn door ransom­ware, terwijl 80% van de onder­vraagde orga­ni­sa­ties in het lager onderwijs het doelwit waren – een stijging ten opzichte van respec­tie­ve­lijk 64% en 56% in 2021.

Daarnaast rappor­teerde de sector een van de hoogste beta­lings­per­cen­tages voor losgeld: meer dan de helft (56%) van de hogere onder­wijs­or­ga­ni­sa­ties en bijna de helft (47%) van de lagere onder­wijs­or­ga­ni­sa­ties betaalde het losgeld. Het betalen van losgeld verhoogde echter de herstel­kosten aanzien­lijk voor zowel de hogere als de lagere onder­wijs­or­ga­ni­sa­ties. De herstel­kosten (exclusief betaald losgeld) voor hogere onder­wijs­or­ga­ni­sa­ties die losgeld betaalden, bedroegen 1,2 miljoen euro bij het betalen van losgeld versus 900.000 euro bij het gebruik van back-ups. Voor lagere onder­wijs­or­ga­ni­sa­ties bedroegen de gemid­delde herstel­kosten 2 miljoen euro bij het betalen van losgeld versus 1,26 miljoen euro bij het niet betalen.

Het betalen van losgeld verlengde ook de herstel­tijd voor slacht­of­fers. Voor orga­ni­sa­ties in het hoger onderwijs herstelde 79% van degenen die back-ups gebruikten binnen een maand, terwijl slechts 63% van degenen die het losgeld betaalden binnen hetzelfde tijds­be­stek herstelden. Bij lagere onder­wijs­in­stel­lingen herstelde 63% van degenen die back-ups gebruikten binnen een maand, tegenover slechts 59% van degenen die losgeld betaalden.

“Ondanks de meeste scholen niet rijk zijn aan cash geld, zijn het zeer zichtbare doelen met een onmid­del­lijke groot­scha­lige impact in hun gemeen­schappen. De druk om de deuren open te houden en te reageren op oproepen van ouders om ‘iets te doen’ leidt waar­schijn­lijk tot druk om het probleem zo snel mogelijk op te lossen zonder rekening te houden met de kosten. Helaas onder­steunen de gegevens niet dat het betalen van losgeld deze aanvallen sneller oplost, maar het is waar­schijn­lijk wel een factor in de selectie van slacht­of­fers voor de crimi­nelen,” aldus Chester Wisniewski, Field CTO, Sophos.

Voor de onder­wijs­sector waren de hoofd­oor­zaken van ransom­ware-aanvallen verge­lijk­baar met die van in alle sectoren, maar er was een aanzien­lijk groter aantal ransom­ware-aanvallen waarbij vertrouwde gegevens in gevaar kwamen voor zowel hogere als lagere onder­wijs­or­ga­ni­sa­ties (respec­tie­ve­lijk 37% en 36% versus 29% voor het sectorgemiddelde).

Andere belang­rijke bevin­dingen uit het rapport zijn:

  • Exploits en aange­taste refe­ren­ties zijn verant­woor­de­lijk voor meer dan driekwart (77%) van de ransom­ware-aanvallen op orga­ni­sa­ties in het hoger onderwijs; deze hoofd­oor­zaken zijn verant­woor­de­lijk voor meer dan tweederde (65%) van de aanvallen op orga­ni­sa­ties in het lager onderwijs.
  • Het code­rings­per­cen­tage bleef ongeveer gelijk voor orga­ni­sa­ties in het hoger onderwijs (74% in 2021 versus 73% in 2022), maar steeg het afgelopen jaar van 72% naar 81% voor orga­ni­sa­ties in het lager onderwijs.
  • Hoger onder­wijs­in­stel­lingen maken minder gebruik van back-ups dan het sector­ge­mid­delde (63% versus 70%). Dit is het op twee na laagste percen­tage van het gebruik van back-ups in alle sectoren. Lagere onder­wijs­in­stel­lingen maakten daar­en­tegen iets vaker gebruik van back-ups dan het wereld­wijde gemid­delde (73%).

Misbruik van gestolen refe­ren­ties is in alle sectoren gebrui­ke­lijk voor ransom­ware-crimi­nelen, maar het gebrek aan adoptie van multi­factor authen­ti­catie (MFA) tech­no­logie in de onder­wijs­sector maakt dat ze nog meer risico lopen op deze compro­mit­te­rings­me­thode. Er zijn meer over­heids­ini­ti­a­tieven en wetge­vingen om het onderwijs te dwingen MFA te gebruiken, waarvan de grootste impact de Ameri­kaanse wetgeving is. Daarom is het tijd voor scholen van alle groottes om MFA te gebruiken voor faculteit, personeel en studenten. Het geeft het goede voorbeeld en is een eenvou­dige manier om te voorkomen dat veel van deze aanvallen binnen­komen,” aldus Wisniewski.

Sophos raadt de volgende best practices aan om te helpen bij de verde­di­ging tegen ransom­ware en andere cyberaanvallen:

Versterk defen­sieve schilden met:

  • Bevei­li­gingstools die bescher­ming bieden tegen de meest voor­ko­mende aanvals­vec­toren, waaronder endpoint­be­scher­ming met sterke anti-exploit moge­lijk­heden om misbruik van kwets­baar­heden te voorkomen en Zero Trust Network Access (ZTNA) om misbruik van aange­taste refe­ren­ties tegen te gaan.
  • Adaptieve tech­no­lo­gieën die auto­ma­tisch reageren op aanvallen, waardoor tegen­stan­ders worden verstoord en verde­di­gers tijd krijgen om te reageren
  • 24/​7 detectie van bedrei­gingen, onderzoek en respons, intern of door een gespe­ci­a­li­seerde MDR-aanbieder (Managed Detection and Response).
  • Opti­ma­li­seer de voor­be­rei­ding op aanvallen, waaronder het maken van regel­ma­tige back-ups, het oefenen met het herstellen van gegevens van back-ups en het bijhouden van een actueel incidentbestrijdingsplan
  • Zorg voor een goede bevei­li­gings­hy­giëne, waaronder tijdige patching en regel­ma­tige herzie­ning van confi­gu­ra­ties van beveiligingstools

Voor het onderzoek State of Ransom­ware 2023 werden 3.000 IT/​cybersecurity leiders onder­vraagd in orga­ni­sa­ties met tussen de 100 en 5.000 werk­ne­mers, waaronder 400 uit de onder­wijs­sector, verspreid over 14 landen in Noord- en Zuid-Amerika, EMEA en Azië-Pacific. Hieronder bevinden zich 200 uit het lager onderwijs (tot 18 jaar) en 200 uit het hoger onderwijs (boven 18 jaar) en zowel aanbie­ders van openbaar als parti­cu­lier onderwijs.

Pin It on Pinterest

Share This