Helft Nederlandse organisaties te maken gehad met ketenpartner getroffen door ransomware-aanval

Gepubliceerd op 9 september 2022 om 15:00

Organisaties lopen steeds meer risico om gecompromitteerd te worden door ransomware-aanvallen via hun ketenpartners (supply chains). Ransomware treft ruim de helft van alle ketenpartners. Opvallend is ook dat slechts de helft van de Nederlandse organisaties informatie over ransomware-aanvallen deelt met leveranciers.

De keten afhankelijkheid

Dit blijkt uit onderzoek van Sapio Research onder 2.985 IT-leiders in 26 landen, waaronder 101 in Nederland, in opdracht van Trend Micro. 77% van de Nederlandse IT-leiders gelooft dat hun partners en klanten ervoor zorgen dat hun eigen organisatie een aantrekkelijker doelwit is voor cybercriminelen. Trend Micro noemt deze uitdaging bijzonder ernstig, omdat MKB-bedrijven die mogelijk minder goed beveiligd zijn een aanzienlijk deel van de supply chain vormen voor 38% van de Nederlandse organisaties.

Supply chain aanval Kaseya

Een bekend voorbeeld van een supply chain-aanval is Kaseya in 2021. Een geavanceerde aanval op het bedrijf leidde tot inbraken bij tientallen MSP’s en duizenden klanten. Toch zegt slechts de helft (56%) van de ondervraagde Nederlandse organisaties actief informatie over ransomware-aanvallen te delen met leveranciers. Er wordt wel vaker dreigingsinformatie gedeeld met partners (82% van de Nederlandse ondervraagden).

Een reden dat deze informatie vaak niet gedeeld wordt is dat organisaties die informatie simpelweg niet hebben. Trend Micro noemt de detectiepercentages voor ransomware-activiteiten zorgwekkend laag.

Deze detectiepercentages zijn:

  • Ransomware payloads (63%)
  • Legitieme tooling, bijvoorbeeld PSexec, Cobalt Strike (53%)
  • Data-exfiltratie (49%)
  • Initiële toegang (42%)
  • Laterale bewegingen (31%)

Keten partners

“We ontdekten dat 54% van de Nederlandse organisaties een partner binnen zijn supply chain had die werd getroffen door ransomware. Hierdoor liepen hun eigen systemen ook het risico te worden gecompromitteerd”, zegt Pieter Molen, Technical Director bij Trend Micro. “Veel organisaties ondernemen echter geen stappen om de beveiliging van partners te verbeteren. Om deze risico’s te verminderen moeten we allereerst een beter inzicht krijgen in en meer controle hebben over het groeiende aanvalsoppervlak.”

De supply chain kan ook door aanvallers worden misbruikt om invloed uit te oefenen op hun doelwitten. Van de organisaties die de afgelopen drie jaar te maken hebben gehad met een ransomware-aanval, zegt 71% namelijk dat de aanvallers contact hebben opgenomen met klanten en/of partners om betaling af te dwingen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Uncovering The Ransomware Threat From Global Supply Chains
PDF – 2,4 MB 170 downloads

Meer rapporten? Kijk dan hier »

Bron: trendmicro.com

De meest gevreesde Ransomware versleutelingen

Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.

Lees meer »

Spie International bevestigt ransomware aanval

Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.

Lees meer »

"Storing" bij Canon

Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.

Lees meer »

Het businessmodel van 'Ransomware as a Service'

Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).

Lees meer »