Organisaties lopen steeds meer risico om gecompromitteerd te worden door ransomware-aanvallen via hun ketenpartners (supply chains). Ransomware treft ruim de helft van alle ketenpartners. Opvallend is ook dat slechts de helft van de Nederlandse organisaties informatie over ransomware-aanvallen deelt met leveranciers.
De keten afhankelijkheid
Dit blijkt uit onderzoek van Sapio Research onder 2.985 IT-leiders in 26 landen, waaronder 101 in Nederland, in opdracht van Trend Micro. 77% van de Nederlandse IT-leiders gelooft dat hun partners en klanten ervoor zorgen dat hun eigen organisatie een aantrekkelijker doelwit is voor cybercriminelen. Trend Micro noemt deze uitdaging bijzonder ernstig, omdat MKB-bedrijven die mogelijk minder goed beveiligd zijn een aanzienlijk deel van de supply chain vormen voor 38% van de Nederlandse organisaties.
Supply chain aanval Kaseya
Een bekend voorbeeld van een supply chain-aanval is Kaseya in 2021. Een geavanceerde aanval op het bedrijf leidde tot inbraken bij tientallen MSP’s en duizenden klanten. Toch zegt slechts de helft (56%) van de ondervraagde Nederlandse organisaties actief informatie over ransomware-aanvallen te delen met leveranciers. Er wordt wel vaker dreigingsinformatie gedeeld met partners (82% van de Nederlandse ondervraagden).
Een reden dat deze informatie vaak niet gedeeld wordt is dat organisaties die informatie simpelweg niet hebben. Trend Micro noemt de detectiepercentages voor ransomware-activiteiten zorgwekkend laag.
Deze detectiepercentages zijn:
- Ransomware payloads (63%)
- Legitieme tooling, bijvoorbeeld PSexec, Cobalt Strike (53%)
- Data-exfiltratie (49%)
- Initiële toegang (42%)
- Laterale bewegingen (31%)
Keten partners
“We ontdekten dat 54% van de Nederlandse organisaties een partner binnen zijn supply chain had die werd getroffen door ransomware. Hierdoor liepen hun eigen systemen ook het risico te worden gecompromitteerd”, zegt Pieter Molen, Technical Director bij Trend Micro. “Veel organisaties ondernemen echter geen stappen om de beveiliging van partners te verbeteren. Om deze risico’s te verminderen moeten we allereerst een beter inzicht krijgen in en meer controle hebben over het groeiende aanvalsoppervlak.”
De supply chain kan ook door aanvallers worden misbruikt om invloed uit te oefenen op hun doelwitten. Van de organisaties die de afgelopen drie jaar te maken hebben gehad met een ransomware-aanval, zegt 71% namelijk dat de aanvallers contact hebben opgenomen met klanten en/of partners om betaling af te dwingen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Meer rapporten? Kijk dan hier »
Bron: trendmicro.com
Ransomware jaaroverzicht 2021
Ransomware zorgde in 2021 voor lege kaasschappen, naar huis gestuurd personeel en grote hoeveelheden gestolen persoonsgegevens. Ook in 2021 werden Nederlandse bedrijven, onderwijsinstellingen en andere organisaties geregeld het slachtoffer van ransomware. Een terugblik op een jaar vol ransomware-aanvallen. Daarnaast nemen we de grootste ransomware-aanvallen in het buitenland onder de loep, alsmede gebruikte aanvalsmethodes en reacties op de dreiging van ransomware.
Toename in agressiviteit en brutaliteit van ransomware cybercriminelen
Ransomware groeperingen worden steeds agressiever en brutaler. Dit blijkt uit het meest recente Threat Report van ESET. Het report met betrekking tot het tweede trimester van 2021 geeft inzicht in het huidige dreigingslandschap naar aanleiding van observaties en belicht onder andere de trends die gezien worden in het ransomware dreigingslandschap.
Status: vier weken na de cyberaanval op VLD
Vier weken na de computergijzeling is VDL de gevolgen van de brute aanval nog niet te boven. Mogelijk loopt de levering van bussen in Amsterdam vertraging op omdat de busfabriek in België nog platligt.
"Opnieuw is bewezen dat internationale samenwerking cruciaal is tegen de dreiging van ransomware"
In een grote internationale operatie van politie en justitie zijn in acht landen 12 verdachten opgespoord die vermoedelijk deel uit maken van een wereldwijd netwerk van cybercriminelen. Het netwerk voerde verwoestende ransomware-aanvallen uit op de kritieke infrastructuur, zoals overheden en multinationals over de hele wereld.
"Yeah baby" take down door politie diensten
De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.
Ransomware: Laag risico hoge beloning
Uit 80 miljoen wereldwijd verzamelde malware samples blijkt dat er ruim 130 verschillende zogeheten ransomware families actief zijn. Dit blijkt uit een analyse over de cijfers 2020-2021 van cybersecurity initiatief 'VirusTotal' in opdracht van zoekgigant 'Google'. De meest getroffen landen in deze periode zijn onder andere Israël, Zuid-Korea, Vietnam, China en Singapore.