Organisaties lopen steeds meer risico om gecompromitteerd te worden door ransomware-aanvallen via hun ketenpartners (supply chains). Ransomware treft ruim de helft van alle ketenpartners. Opvallend is ook dat slechts de helft van de Nederlandse organisaties informatie over ransomware-aanvallen deelt met leveranciers.
De keten afhankelijkheid
Dit blijkt uit onderzoek van Sapio Research onder 2.985 IT-leiders in 26 landen, waaronder 101 in Nederland, in opdracht van Trend Micro. 77% van de Nederlandse IT-leiders gelooft dat hun partners en klanten ervoor zorgen dat hun eigen organisatie een aantrekkelijker doelwit is voor cybercriminelen. Trend Micro noemt deze uitdaging bijzonder ernstig, omdat MKB-bedrijven die mogelijk minder goed beveiligd zijn een aanzienlijk deel van de supply chain vormen voor 38% van de Nederlandse organisaties.
Supply chain aanval Kaseya
Een bekend voorbeeld van een supply chain-aanval is Kaseya in 2021. Een geavanceerde aanval op het bedrijf leidde tot inbraken bij tientallen MSP’s en duizenden klanten. Toch zegt slechts de helft (56%) van de ondervraagde Nederlandse organisaties actief informatie over ransomware-aanvallen te delen met leveranciers. Er wordt wel vaker dreigingsinformatie gedeeld met partners (82% van de Nederlandse ondervraagden).
Een reden dat deze informatie vaak niet gedeeld wordt is dat organisaties die informatie simpelweg niet hebben. Trend Micro noemt de detectiepercentages voor ransomware-activiteiten zorgwekkend laag.
Deze detectiepercentages zijn:
- Ransomware payloads (63%)
- Legitieme tooling, bijvoorbeeld PSexec, Cobalt Strike (53%)
- Data-exfiltratie (49%)
- Initiële toegang (42%)
- Laterale bewegingen (31%)
Keten partners
“We ontdekten dat 54% van de Nederlandse organisaties een partner binnen zijn supply chain had die werd getroffen door ransomware. Hierdoor liepen hun eigen systemen ook het risico te worden gecompromitteerd”, zegt Pieter Molen, Technical Director bij Trend Micro. “Veel organisaties ondernemen echter geen stappen om de beveiliging van partners te verbeteren. Om deze risico’s te verminderen moeten we allereerst een beter inzicht krijgen in en meer controle hebben over het groeiende aanvalsoppervlak.”
De supply chain kan ook door aanvallers worden misbruikt om invloed uit te oefenen op hun doelwitten. Van de organisaties die de afgelopen drie jaar te maken hebben gehad met een ransomware-aanval, zegt 71% namelijk dat de aanvallers contact hebben opgenomen met klanten en/of partners om betaling af te dwingen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Meer rapporten? Kijk dan hier »
Bron: trendmicro.com
De meest gevreesde Ransomware versleutelingen
Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.
Spie International bevestigt ransomware aanval
Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.
Amerikaanse gemeente besluit tot betalen cybercriminelen
Eind juli werd de Amerikaanse stad 'Lafeyette' het slachtoffer van een ransomware aanval. Cybercriminelen hadden het stadsnetwerk geïnfecteerd en eisten € 38.000 euro voor het ontsleutelen van de bestanden.
Canon maakt ransomware aanvallen bekend aan werknemers
BleepingComputer heeft een screenshot ontvangen van een intern bericht dat door Canon naar medewerkers is gestuurd waarin de ransomware aanval wordt onthuld.
"Storing" bij Canon
Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.
Het businessmodel van 'Ransomware as a Service'
Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).