Het aantal gerichte ransomware aanvallen die wordt gebruikt om high-profile doelwitten zoals bedrijven, overheidsinstellingen en gemeentelijke organisaties, geld af te persen is met 767% gestegen in de periode van 2019 tot 2020.
De toename van gerichte ransomware vond plaats naast een daling van 29% in het totale aantal gebruikers dat werd getroffen door enige vorm van ransomware, waarbij WannaCry nog steeds de meest voorkomende familie is. Dit zijn enkele van de belangrijkste bevindingen in het recente rapport van Kaspersky over het ransomware-landschap in de periode 2019-2020.
Random ransomware aanvallen
Ransomware dreiging - waarbij aanvallers privégegevens versleutelen en er losgeld voor vragen - werd in het jaar 2010 nieuws na grootschalige uitbraken zoals WannaCry en Cryptolocker. De aanvallen waren gericht op tienduizenden gebruikers. Er werd vaak een relatief klein bedrag van slachtoffers gevraagd om hun bestanden terug te krijgen. In de loop van de jaren nam deze vorm van aanvallen af. In de periode 2019 tot 2020 daalde het totale aantal gebruikers dat te maken kreeg met ransomware van 1.537.465 naar 1.091.454 - een daling van 29%. Naast deze daling is er echter wel een toename van gerichte ransomware.
Spear ransomware aanvallen
Gerichte ransomware aanvallen - aanvallen die zich specifiek focussen op een slachtoffer met als doel geld af te persen - zijn vaak gericht op prominente doelwitten, zoals ondernemingen, overheids- en gemeentelijke instanties en organisaties in de gezondheidszorg. Deze aanvallen zijn aanzienlijk meer complex en de uitbetaling vele malen groter.
Van 2019 tot 2020 is het aantal gebruikers dat te maken kreeg met gerichte ransomware met 767% gestegen.
Het aantal unieke Kaspersky-gebruikers dat werd getroffen door gerichte ransomware, 2019-2020
Ransomware groeperingen
De meest voorkomende ransomware families zijn o.a. Maze, de beruchte groep die betrokken was bij verscheidene incidenten en RagnarLocker, die ook veel in het nieuws kwam. Beide families begonnen de trend van het ongeautoriseerd vrijgeven van gegevens en het versleutelen ervan. Daarnaast dreigden ze vertrouwelijke informatie openbaar te maken als de slachtoffers weigerden te betalen. Ook WastedLocker haalde de voorpagina's met soortgelijke incidenten. In veel van deze gevallen was de malware specifiek ontworpen om een doelwit te infecteren.
Ondanks de toename van gerichte ransomware, is de ransomware-familie die gebruikers het vaakst tegenkomen nog steeds WannaCry. Deze Trojaanse ransomware verscheen voor het eerst in 2017 en leidde tot een schade van ten minste 4 miljard dollar in 150 landen. 22% van de gebruikers die in 2019 ransomware tegenkwamen, had te maken met WannaCry. In 2020 daalde dit percentage naar 16%.
"Het ransomware-landschap is fundamenteel veranderd sinds het voor het eerst groot nieuws werd in de security community. We zullen waarschijnlijk steeds minder wijdverspreide campagnes zien die gewone gebruikers als doelwit hebben. Dat wil niet zeggen dat gebruikers niet nog steeds kwetsbaar zijn. De primaire focus zal echter blijven liggen op bedrijven en grote organisaties, en dat betekent dat ransomware-aanvallen steeds geavanceerder en destructiever worden. Het is noodzakelijk dat bedrijven een allesomvattend en uitgebreide set beveiliging methoden invoeren om hun gegevens te beschermen," zegt Fedor Sinitsyn, beveiligingsexpert bij Kaspersky
Aantal ransomware slachtoffers
"De teller van het aantal organisaties dat slachtoffer is geworden van ransomware staat op 28 april 2021 maar liefst op 2.031." aldus Darktracer en Cybercrimeinfo. De meeste bedrijven proberen een cyberaanval af te doen met een storing, waardoor het daadwerkelijke aantal slachtoffers niet of nauwelijks het nieuws haalt. Jammer dat er geen transparantie is bij bedrijven die slachtoffer worden, want zo lijkt het klein, maar het is groot! We zien dus slechts een topje van de ijsberg in de media verschijnen. Hieronder de huidige top drie ransomware groeperingen met de meeste gemaakt slachtoffers.
Top 3 | Ransomware groepen (cybercriminelen, afpersers) | Geslaagde aanvallen | |
---|---|---|---|
t/m 16 april 2021 | t/m 28 april 2021 | ||
1 | Conti | 302 | 334 (+32) |
2 | Maze | 266 | 266 (-) |
3 | REvil (Sodinokibi) | 196 | 214 (+18) |
Egregor | 206 | 206 (-) |
Om uw bedrijf te beschermen tegen ransomware, raden de experts volgende aan
- Werk software bij op alle apparaten die u gebruikt om te voorkomen dat ransomware kwetsbaarheden uitbuit.
- Richt uw verdedigingsstrategie op het detecteren van lateral movements en het vrijgegeven van gegevens op het internet. Besteed speciale aandacht aan uitgaand verkeer om cybercriminele verbindingen te bespeuren.
- Maak regelmatig back-ups van gegevens. Zorg ervoor dat u in noodgevallen er snel bij kunt.
- Voer een cyberbeveiligingsaudit uit van uw netwerken en verhelp eventuele zwakke plekken.
- Leg medewerkers uit dat ransomware u gemakkelijk kan treffen via een phishing-e-mail, een onbetrouwbare website of gekraakte software die wordt gedownload via onofficiële bronnen. Zorg ervoor dat het personeel waakzaam blijft en houd hun kennis up to date met tests.
- Samen met een goede endpoint-bescherming kunnen speciale diensten helpen tegen high-profile ransomware-aanvallen. Managed Detection and Response jaagt proactief op aanvallen en helpt deze in een vroeg stadium te voorkomen, voordat aanvallers hun uiteindelijke doel bereiken.
Bron: anoniem, darktracer, securelist.com, kaspersky.nl
Meer info over ransomware lees je hier
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware gerelateerde berichten
Zes getroffen ziekenhuizen met ransomware in een staat kregen hulp van de Nationale Garde
Gouverneur Phil Scott van de Amerikaanse staat Vermont heeft de 'Nationale Garde' van de staat ingezet om zes door ransomware getroffen ziekenhuizen te helpen. De zes ziekenhuizen en medische centra van het 'University of Vermont Health Network' raakten eind oktober besmet met ransomware.
Toename met 1200 procent detecties 'Emotet-malware' in periode juli tot september
Er is een enorme toename van 'Emotet-malware' aanvallen. Cybercriminelen maken gebruik van machines die door de malware zijn gehackt om meer malware-infecties en ransomware campagnes te lanceren.
FBI:"De recente cyberaanvallen op ziekenhuizen is nog maar het begin"
De recente cyberaanvallen op Amerikaanse ziekenhuizen is nog maar het begin. De Federal Bureau of Investigation (FBI), het ministerie van Volksgezondheid en het Cybersecurity and Infrastructure Security Agency (CISA) zeggen dat cybercriminelen zich voorbereiden op een golf aan ransomware-aanvallen. De hackers zijn volgens de veiligheidsinstanties uit op geld en geven niets om de gezondheid of veiligheid van patiënten. Gezondheidsinstellingen krijgen het advies om hun digitale beveiliging op te schroeven.
Moeten ook MKB IT-dienstverleners er nu echt aan gaan geloven?
Pas recent werd duidelijk dat een rechter in 2018 een vonnis heeft gewezen waarin een IT-dienstverlener de kosten grotendeels moest vergoeden die het gevolg waren van schade door een ransomware infectie. In de dagen nadat het vonnis bekend werd ontstonden verschillende discussies op LinkedIn en sites als Security.nl. De meningen liepen sterk uiteen: voor sommigen was het een onbegrijpelijke uitspraak, anderen verzuchtten dat er nu eindelijk eens opgetreden werd.
Ransomware-aanval in Duits ziekenhuis leidt tot dood van patiënt
Een persoon in een levensbedreigende toestand stierf nadat hij door een ransomware-aanval gedwongen was naar een verder weg gelegen ziekenhuis te gaan.
Update 3: Veligheidsregio (Noord- en Oost Gelderland) getroffen door Ransomware
Update 17-9-2020, 16.00 uur
Ransomware weekoverzichten
Slachtofferanalyse en Trends van Week 15-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 14-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 13-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 12-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 11-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Slachtofferanalyse en Trends van Week 10-2024
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑