Ransomware onderzoek: 83% van de succesvolle ransomware-aanvallen benut dubbele of driedubbele afpersingstactieken

Kevin Bocek-400

Venafi, gespecialiseerd in het beschermen van machine-identiteiten, maakt de  resultaten bekend van een wereldwijd onderzoek onder zo’n 600 beslissers op het gebied van IT. Daaruit blijkt onder andere dat 83% van de succesvolle ransomware-aanvallen meerdere tactieken voor afpersing benut. De meest voorkomende zijn gestolen data gebruiken om klanten af te persen (38%), data blootleggen op het dark web (35%) en klanten informeren dat hun data gestolen is (32%).

Bij slechts 17% van de aanvallen werd alleen losgeld gevraagd in ruil voor een ontcijferingssleutel, wat betekent dat veel nieuwe vormen van afpersing nu gangbaarder zijn dan traditionele methoden. Omdat data vaak wordt geëxfiltreerd, is het hebben van een back-up natuurlijk nog steeds belangrijk voor herstel na een aanval, maar niet langer effectief om de gevolgen van een inbraak te beperken.

Samenvatting andere onderzoeksresultaten:

  • 18% van de slachtoffers betaalde losgeld, maar hun data was toch op het dark web te vinden
  • Dit is meer dan de 16% die weigerde het losgeld te betalen en waarvan data is gepubliceerd
  • 8% van de ondervraagde bedrijven weigerde losgeld te betalen, waarna de aanvallers probeerden hun klanten af te persen
  • 35% van de slachtoffers betaalde losgeld maar kon de data toch niet terughalen

Bij de vraag naar de ontwikkeling van afpersing tijdens ransomware-aanvallen, is 71% van mening dat dubbele en driedubbele afpersing het afgelopen jaar in populariteit is toegenomen. 65% is het ermee eens dat deze ontwikkeling het moeilijker maakt om nee te zeggen tegen losgeldeisen.

Deze ontwikkeling creëert problemen voor de sector. 72% van de IT-beslissers is het ermee eens dat ransomware-aanvallen sneller evolueren dan de beveiligingscontroles die nodig zijn om zich ertegen te beschermen. 74% is het ermee eens dat ransomware nu moet worden beschouwd als een zaak van nationale veiligheid. Als gevolg hiervan is 76% van de bedrijven van plan om in 2022 meer uit te geven aan ransomware-controles vanwege de dreiging van een dubbele en driedubbele afpersing.

Behalve het nemen van interne maatregelen is tweederde (67%) van de IT-beslissers het ermee eens dat het openbaar melden van ransomware-aanvallen zal helpen om de groei ervan af te remmen. 77% is het ermee eens dat overheden meer moeten doen om particuliere bedrijven te helpen zich tegen ransomware te verdedigen.

"Ransomware-aanvallen zijn de laatste jaren alsmaar gevaarlijker geworden”, zegt Kevin Bocek, vice president business development en threat intelligence bij Venafi. “Ze zijn verder geëvolueerd dan de basistechnieken voor beveiliging en bedrijfscontinuïteit, zoals nieuwe generatie antivirus en back-ups. Organisaties zijn onvoldoende in staat zich te verdedigen tegen ransomware die data exfiltreert, dus betalen ze losgeld. Dat motiveert aanvallers echter op zoek te gaan naar meer. Het slechte nieuws is dat aanvallers hun afpersingsbedreigingen doorzetten, zelfs nadat het losgeld is betaald! Dit betekent dat CISO's onder veel grotere druk staan, omdat een succesvolle aanval veel meer kans heeft op een grootschalige verstoring van de dienstverlening, waardoor klanten worden getroffen."

"Cybercriminelen evolueren hun aanvallen continu om ze krachtiger te maken, en het is tijd dat de cybersecurity-aanbieders op dezelfde manier reageren", legt Bocek uit. "Ransomware ontloopt vaak aan detectie omdat het draait zonder een vertrouwde machine-identiteit. Het gebruik van machine- identiteitsbeheer om het gebruik van niet-ondertekende scripts te verminderen, het ondertekenen van code te verhogen en de uitvoering van kwaadaardige macro's te beperken, zijn van cruciaal belang voor een betere bescherming tegen ransomware."

Dit onderzoek is uitgevoerd door Censuswide, in opdracht van Venafi, onder 600 IT-beslissers in Australië, de Benelux, Duitsland, Frankrijk, het Verenigd Koninkrijk en de Verenigde Staten.

Lees meer over dit onderzoek in de Venafi blog.

Meer over
Lees ook

Ransomware Reveton breidt activiteiten uit van gijzeling naar diefstal

Reveton is een vorm van ransomware die ook wel bekend staat als het 'politievirus'. De malware heeft een update gekregen waardoor deze niet langer alleen computers in gijzeling neemt, maar ook wachtwoorden en bankgegevens probeert te stelen. De ransomware stelt dat het slachtoffer een misdrijf heeft begaan en claimt eigendom te zijn van een politiekorps. Dit korps zou de PC van het slachtoffer hebben vergrendeld. Door een boete te betalen kunnen slachtoffers hun PC weer ontgrendelen. In werkelijkheid hebben politiekorpsen echter niets met de malware te maken. Aan deze werkwijze heeft de malwa1

Fortinet waarschuwt voor ransomware op mobiele apparaten

Fortinet geeft vandaag een waarschuwing af en adviseert gebruikers van mobiele apparaten waakzaam te zijn voor mobiele ransomware, dat de afgelopen maanden flink in opkomst is.  Ransom betekent ‘losgeld’ en ransomware is een vorm van malware die cybercriminelen op apparaten weten te installeren. Nadat het apparaat hiermee besmet is, kunnen gebruikers er nagenoeg niets meer mee doen. De cybercriminelen eisen betaling van gebruikers om de controle over hun apparaat terug te krijgen. Tot voor kort kwam ransomware hoofdzakelijk voor op desktop- en laptopcomputers, maar de laatste tijd richten de1

Beveiligingsspecialist ontgrendelt door ransomware gegijzelde bestanden met recoverytool

Beveiligingsspecialist ontgrendelt door ransomware gegijzelde bestanden met recoverytool

Ransomware is malware die bestanden in gijzeling neemt en losgeld eist. Versleutelde data is doorgaans niet meer te herstellen, tenzij de encryptiesleutel wordt achterhaald. Een beveiligingsonderzoeker is er echter in geslaagd bestanden die door de Cryptowall-ransomware zijn versleuteld met behulp van een recoverytool te herstellen. Cryptowall is1