De mediane herstelkosten voor 2 sectoren met kritieke infrastructuur, energie en water, zijn in 1 jaar verviervoudigd tot $3 miljoen, zo blijkt uit een onderzoek van Sophos

21 augustus 2024

Sophos heeft vandaag een sectoraal onder­zoeks­rap­port vrij­ge­geven, “The State of Ransom­ware in Critical Infra­struc­ture 2024”, waaruit blijkt dat de mediane herstel­kosten voor twee sectoren met kritieke infra­struc­tuur, energie en water, in het afgelopen jaar zijn vervier­vou­digd tot $3 miljoen. Dat is vier keer hoger dan de wereld­wijde sector­over­schrij­dende mediaan. Bovendien begon 49% van de ransom­ware-aanvallen tegen deze twee sectoren met kritieke infra­struc­tuur met een uitbui­ting van een kwetsbaardheid.

De gegevens voor het State of Ransom­ware in Critical Infra­struc­ture 2024-rapport zijn afkomstig van 275 respon­denten in energie‑, olie en gas- en nuts­be­drijven, die onder de energie- en water­sec­toren van de 16 gede­fi­ni­eerde sectoren met kritieke infra­struc­tuur van het CISA vallen. De resul­taten voor dit sectoraal onder­zoeks­rap­port maken deel uit van een breder, leve­ran­ciers­on­af­han­ke­lijk onderzoek bij 5.000 cyber­se­cu­rity-/IT-leiders dat werd uitge­voerd tussen januari en februari 2024 in 14 landen en 15 indu­striële sectoren.

“Crimi­nelen kijken waar ze de meeste pijn en versto­ring kunnen veroor­zaken, zodat het publiek snelle oplos­singen zal eisen, en ze hopen dat het betalen van losgeld de diensten sneller zal herstellen. Dat maakt van nuts­be­drijven een van de belang­rijkste doel­witten voor ransom­ware-aanvallen. Wegens de essen­tiële functies die ze bieden, eist de moderne maat­schappij dat ze snel en met minimale versto­ring opnieuw operatief zijn,” zegt Chester Wisniewski, Global Field CTO.

“Helaas zijn openbare nuts­be­drijven niet alleen aantrek­ke­lijke doel­witten, maar ook kwetsbaar voor aanvallen op veel fronten, zoals de eis van hoge beschik­baar­heid en veilig­heid, en een engi­nee­ring mindset gericht op fysieke bevei­li­ging. Er is een overwicht aan oudere tech­no­lo­gieën die zijn gecon­fi­gu­reerd voor beheer op afstand, zonder moderne bevei­li­gings­con­troles zoals versleu­te­ling en multi­fac­to­r­au­then­ti­catie. Net als zieken­huizen en scholen werken deze nuts­be­drijven vaak met een minimale perso­neels­be­zet­ting en zonder het IT-personeel dat nodig is om op de hoogte te blijven van patches, de nieuwste bevei­li­gings­kwets­baar­heden en de moni­to­ring voor vroege opsporing en respons.”

Naast de toene­mende herstel­kosten steeg het mediane losgeld voor orga­ni­sa­ties in deze twee sectoren naar meer dan $2,5 miljoen in 2024 – $500.0000 hoger dan de wereld­wijde sector over­schrij­dende mediaan. De energie- en water­sec­toren rappor­teerden ook het op een na hoogste percen­tage ransom­ware-aanvallen. In totaal meldden 67% van de orga­ni­sa­ties in deze sectoren dat ze in 2024 werden getroffen door ransom­ware, in verge­lij­king met het wereld­wijde sector­over­schrij­dende gemid­delde van 59%.

Andere bevin­dingen uit het onderzoek:

  • De energie- en water­sec­toren rappor­teerden steeds langere herstel­tijden. Slechts 20% van de orga­ni­sa­ties die werden getroffen door ransom­ware konden in 2024 binnen een week of minder herstellen, verge­leken met 41% in 2023 en 50% in 2022. Vijf­en­vijftig procent had meer dan een maand nodig om te herstellen, tegenover 36% in 2023. Ter verge­lij­king: over alle sectoren heen, had slechts 35% van de bedrijven meer dan een maand nodig om te herstellen.
  • Deze twee sectoren met kritieke infra­struc­tuur rappor­teerden het hoogste percen­tage gecom­pro­mit­teerde back-ups (79%) en het op twee na hoogste percen­tage succes­volle versleu­te­ling (80%) in verge­lij­king met de andere onder­zochte sectoren.

“Dit bewijst eens te meer dat het betalen van losgeld bijna altijd in strijd is met onze belangen. Een toenemend aantal (61%) betaalde het losgeld als onderdeel van hun herstel, maar de tijd om te herstellen was langer. Niet alleen moedigen deze hoge percen­tages en losgeld­sommen meer aanvallen op de sector aan, ze bereiken ook niet de doel­stel­ling van kortere herstel­tijden,” zegt Wisniewski.

Deze nuts­be­drijven moeten erkennen dat ze een doelwit zijn en proactief actie onder­nemen om hun bloot­stel­ling aan toegang op afstand en netwerk­ap­pa­raten te monitoren op kwets­baar­heden en ervoor te zorgen dat ze 24/​7 moni­to­ring- en respons­mo­ge­lijk­heden hebben om de uitval te beperken en de herstel­pe­riode te verkorten. Plannen voor het reageren op inci­denten moeten op voorhand worden vast­ge­legd, net als plannen voor branden, over­stro­mingen, orkanen en aard­be­vingen, en ze moeten regel­matig worden geoefend.

Lees het volledige State of Ransom­ware in Critical Infra­struc­ture op Sophos​.com.

Pin It on Pinterest

Share This