Organisaties lopen steeds meer risico om gecompromitteerd te worden door ransomware-aanvallen via hun ketenpartners (supply chains). Ransomware treft ruim de helft van alle ketenpartners. Opvallend is ook dat slechts de helft van de Nederlandse organisaties informatie over ransomware-aanvallen deelt met leveranciers.
De keten afhankelijkheid
Dit blijkt uit onderzoek van Sapio Research onder 2.985 IT-leiders in 26 landen, waaronder 101 in Nederland, in opdracht van Trend Micro. 77% van de Nederlandse IT-leiders gelooft dat hun partners en klanten ervoor zorgen dat hun eigen organisatie een aantrekkelijker doelwit is voor cybercriminelen. Trend Micro noemt deze uitdaging bijzonder ernstig, omdat MKB-bedrijven die mogelijk minder goed beveiligd zijn een aanzienlijk deel van de supply chain vormen voor 38% van de Nederlandse organisaties.
Supply chain aanval Kaseya
Een bekend voorbeeld van een supply chain-aanval is Kaseya in 2021. Een geavanceerde aanval op het bedrijf leidde tot inbraken bij tientallen MSP’s en duizenden klanten. Toch zegt slechts de helft (56%) van de ondervraagde Nederlandse organisaties actief informatie over ransomware-aanvallen te delen met leveranciers. Er wordt wel vaker dreigingsinformatie gedeeld met partners (82% van de Nederlandse ondervraagden).
Een reden dat deze informatie vaak niet gedeeld wordt is dat organisaties die informatie simpelweg niet hebben. Trend Micro noemt de detectiepercentages voor ransomware-activiteiten zorgwekkend laag.
Deze detectiepercentages zijn:
- Ransomware payloads (63%)
- Legitieme tooling, bijvoorbeeld PSexec, Cobalt Strike (53%)
- Data-exfiltratie (49%)
- Initiële toegang (42%)
- Laterale bewegingen (31%)
Keten partners
“We ontdekten dat 54% van de Nederlandse organisaties een partner binnen zijn supply chain had die werd getroffen door ransomware. Hierdoor liepen hun eigen systemen ook het risico te worden gecompromitteerd”, zegt Pieter Molen, Technical Director bij Trend Micro. “Veel organisaties ondernemen echter geen stappen om de beveiliging van partners te verbeteren. Om deze risico’s te verminderen moeten we allereerst een beter inzicht krijgen in en meer controle hebben over het groeiende aanvalsoppervlak.”
De supply chain kan ook door aanvallers worden misbruikt om invloed uit te oefenen op hun doelwitten. Van de organisaties die de afgelopen drie jaar te maken hebben gehad met een ransomware-aanval, zegt 71% namelijk dat de aanvallers contact hebben opgenomen met klanten en/of partners om betaling af te dwingen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Meer rapporten? Kijk dan hier »
Bron: trendmicro.com
Ransomware: cybercriminelen voegen een nieuwe wending toe aan hun eisen
Cybercriminelen versleutelen niet alleen uw gegevens maar dreigen steeds vaker met het lekken van de gestolen data, dit lijkt een nieuwe trend te worden, waarschuwen cybersecuritybedrijven..
Criminele organisaties: Ransomware-as-a-Service verdienpotentieel vergroten
Cybercriminelen blijven het digitale aanvalsoppervlak afspeuren naar nieuwe aanvalsmogelijkheden, zoals internetinfrastructuren en protocollen voor netwerkcommunicatie. De reden hiervoor is dat steeds meer organisaties hun personeel beveiligingstraining en -voorlichting aanbieden, zodat populaire aanvalstechnieken zoals phishing minder succesvol zijn.
Ransomware Sodinokibi (REvil) gijzelen computersystemen GWK Travelex
Alle systemen en websites van GWK Travelex werden vorig week al offline gehaald. Het wisselkantoor meldde toen getroffen te zijn door een computervirus.
Losgeld betalen aan cybercriminelen?!
De Universiteit Maastricht zou enkele tonnen betaald hebben aan cybercriminelen om de systemen weer draaiend te krijgen. Maar losgeld betalen is niet zonder risico: ‘Ze kunnen actief blijven op je netwerk'.
Hoe ransomware zich verspreidt: 9 meest voorkomende infectiemethoden
Hoewel ransomware misschien steeds geavanceerder wordt, is het belangrijk om te onthouden dat het nog steeds aan dezelfde regels moet voldoen als gewone oude malware.
Meer geavanceerde ransomware in 2019
Verschillende Nederlandse bedrijven zijn getroffen door geavanceerde gijzelsoftware in 2019. Dat blijkt uit een vertrouwelijk rapport van het Nationaal Cyber Security Centrum.