Bestuurders uit het midden- en kleinbedrijf onderschatten de risicofactoren van ransomware-aanvallen. Daardoor lopen ondernemers onnodig risico om het slachtoffer te worden van hackers of andere cybercriminelen. Een bewustwordingscampagne gericht op het mkb is mogelijk de oplossing om hier iets tegen te doen.
Onderzoek gevaren ransomware aanvallen
Dat concludeert Dialogic in het rapport ‘Verkenning risicofactoren ransomware-aanvallen’. (pdf) Het onderzoeks- en adviesbureau deed in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) onderzoek naar de gevaren van ransomware-aanvallen op het midden- en kleinbedrijf (mkb).
Vrijwel dagelijks komen er berichten voorbij dat hackers een cyberaanval hebben uitgevoerd. De aanvallen op Uber en Rockstar Games zijn slechts twee recente voorbeelden daarvan. Een ransomware-aanval is een specifiek voorbeeld van een cyberaanval. Daarbij dringen kwaadwillenden de interne systemen van een bedrijf binnen om bestanden te versleutelen. Door deze achter slot en grendel te gooien, is het voor medewerkers onmogelijk om hun werk te doen.
Het doel van de aanvallers is om zoveel mogelijk losgeld te verkrijgen: hacktivisme komt slechts sporadisch voor. Bedrijven en organisaties gaven regelmatig gehoor aan het verzoek om losgeld te betalen. Volgens de onderzoekers doen ze dit onder meer uit angst voor reputatieschade, om hoge boetes van de Autoriteit Persoonsgegevens of schadevergoedingen te voorkomen en de bedrijfsvoering niet in gevaar te brengen.
Maatschappelijke gevolgen ransomware aanvallen
Ransomware-aanvallen kunnen ook maatschappelijke gevolgen hebben. Door de koppeling van systemen kan een aanval op één bedrijf impact hebben op de gehele keten en de economie. Een afname in het vertrouwen in de democratische rechtsstaat is volgens de onderzoekers het ergste effect dat een ransomeware-aanval kan hebben.
De gemiddelde losgeldbetaling na een ransomware-aanval bedraagt volgens Dialogic tussen de 50.000 en 500.000 euro. Het totale kostenplaatje ligt in praktijk een stuk hoger: de inhuur van externe beveiligingsdeskundigen, herstelkosten van systemen en misgelopen omzet zijn niet meegenomen in het bedrag.
De onderzoekers wijzen erop dat een ransomware-aanval gericht (spear) of ongericht (spray) kan zijn. Bij een ongerichte aanval maakt het de aanvaller niet uit welke organisatie het slachtoffer wordt. Bij een gerichte aanval heeft een aanvaller een specifieke organisatie in het vizier. Vandaag de dag hanteren hackers een ‘semi-gerichte’ aanval. Als ze toegang hebben tot de systemen van een bedrijf, kijken ze of het de moeite waard is om de cyberaanval voort te zetten. De aanvallers kijken onder meer naar de verwachte omzet, de impact die bedrijfsuitval kan hebben en de hoeveelheid opgeslagen persoonsgegevens.
Sheet uit trainingen cybersecurity Cybercrimeinfo.nl
Waar komen de hackers vandaan die ransomware-aanvallen uitvoeren? Volgens de onderzoekers zijn de daders vaak afkomstig uit landen die voorheen deel uitmaakten van de Sovjet-Unie. Ook landen met offensieve cyberprogramma’s als China, Iran en Noord-Korea verlenen vaak onderdak aan hackers. Sterker nog: deze mogendheden hebben hackers veelal op de loonlijst staan.
Risico's worden onderschat
Volgens de onderzoekers beschouwt slechts 30 procent van de bestuurders uit het mkb cybercrime als een groot risico voor de organisatie. “Dit heeft als gevolg dat er structureel te weinig middelen worden vrijgemaakt voor het weren van ransomware-aanvallen”, zo zegt Dialogic. Ondernemers hebben vaak niet eens oog voor het implementeren van basale veiligheidsmaatregelen. Uit interviews blijkt dat veel bedrijven en organisaties uit het mkb onvoldoende aandacht besteden aan bijvoorbeeld het up-to-date houden van software, het opzetten van een goede back-upstrategie en het monitoren van netwerkactiviteiten.
Hoe kan de politiek het tij keren? Daarvoor hebben de onderzoekers een oplossing bedacht. Het voeren van een bewustwordingscampagne voor bestuurders uit het mkb is volgens hen “een doelmatig en doeltreffend instrument” om de kans op en impact van ransomware-aanvallen te verminderen. De campagne moet confronterende feiten bevatten, zoals de gemiddelde schade die slachtoffers ervaren. Hij moet bestuurders tevens oproepen om eens kritisch stil te staan bij hun eigen situatie.
Verder dient de bewustwordingscampagne concrete handelingsperspectieven te bevatten. Vanwege de heterogeniteit ligt een sectorale aanpak voor de hand. Tot slot moeten bestuurders het idee krijgen dat vergelijkbare organisaties stappen nemen om zich te beschermen tegen ransomware. Goed voorbeeld doet volgen.
“Er zijn uiteraard ook andere mogelijkheden om gedragsverandering en bewustwording te bereiken”, schrijven de onderzoekers. “Zo zou een bepaald niveau van cybersecurity kunnen worden afgedwongen door klanten, leveranciers, verzekeraars of zelfs de overheid. Dit kan gelden voor zowel ICT-dienstverleners als reguliere organisaties.” De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: epository.wodc.nl, vpngids.nl
Desastreuze gevolgen door 'Welkom2020'
Door een samenloop van omstandigheden was de beveiliging van IT-systemen en servers bij de gemeente 'Hof van Twente' niet op orde. Audits die werden uitgevoerd door externe bedrijven leverden geen signalen op dat er iets mis was met de beveiliging. Een recente penetratietest (ethische hack test) zag een zwak wachtwoord over het hoofd, waardoor de daders het netwerk van de gemeenten konden binnendringen. Maar er waren meerdere beveiligingszaken die niet goed waren geregeld.
"We zien dat bij die aanvallen vaak vier-tot vijfduizend keer in een paar uur wordt aangevallen"
Meerdere zorginstelling in Nederland, België en Frankrijk zijn de afgelopen weken slachtoffer geworden cybercrime. Secutec Nederland ziet een toename van phishing en ransomware-aanvallen in de afgelopen tijd. "En het is heel specifiek op de zorgsector gericht."
"Het is vrijwel zeker minimaal 1200 servers geïnfecteerd"
De gevolgen van de kwetsbaarheden in Microsoft Exchange Server zijn groot voor Nederlandse organisaties en bedrijven. Het NCSC constateert dat er als gevolg van deze kwetsbaarheden data wordt gestolen, malware wordt geplaatst, achterdeurtjes worden ingebouwd en mailboxen worden aangeboden op de zwarte markt. Via de Microsoft Exchange server kunnen kwaadwillenden mogelijk ook in andere systemen komen.
In Nederland zijn nog 1600 Exchange servers kwetsbaar voor aanvallen!
Het is een pittige tijd in cybersecurity land. Misschien wel de zwaarste ooit. Alleen al in de afgelopen drie maanden zijn er meer dan twaalf zero-days ontdekt waarbij talloze organisaties over de hele wereld zijn getroffen.
"Het wordt steeds groter en is veelkoppig"
Het Openbaar Ministerie maakt zich zorgen over de explosieve toename van cybercriminaliteit in 2020. Internetoplichting, identiteitsfraude en het aantal verdachten van cyberdelicten stegen afgelopen jaar enorm. Om burgers en organisaties beter te beschermen tegen cybercriminelen, moeten ze weerbaarder worden gemaakt. Ook moet er ingezet worden op intensieve opsporing en vervolging van daders.
Microsoft Exchange cyberaanval: "Alleen Patchen van Exchange niet voldoende"
De afgelopen dagen zijn enorm veel cyberaanvallen gesignaleerd door een opening in 'Microsoft Exchange servers'. Deze lek was al enige tijd bekend, maar de laatste dagen is zichtbaar geworden dat cybercriminelen hier massaal gebruik van willen maken of al gemaakt hebben.