Slachtoffers van gijzelsoftware betalen gemiddeld 1,8 miljoen dollar aan criminele hackers. Daarna worden ze vaak opnieuw afgeperst.
Grote bedrijven en organisaties zijn zeer regelmatig het slachtoffer van gijzelsoftware, blijkt uit onderzoek van het Amerikaanse cybersecurity-bedrijf Crowdstrike. Van de 2200 grote organisaties die zij wereldwijd hebben gepolst, is twee derde in het voorgaande jaar getroffen door zo’n aanval, waarbij criminelen data of computers versleutelen en losgeld eisen.
Voor het onderzoek zijn beveiligingsspecialisten en hoge managers van grote bedrijven en publieke organisaties uit onder meer de Verenigde Staten, India, Japan, het Midden-Oosten en enkele Europese landen ondervraagd.
Van de honderd Nederlandse deelnemers is 73 procent in de afgelopen twaalf maanden eens of meermalen slachtoffer geweest van ransomware. Daarvan heeft een vijfde losgeld betaald aan criminelen. In Nederland waren winkelketen Mediamarkt en het industrieconcern VDL dit jaar slachtoffer van cyberaanvallen.
De schade blijft oplopen. Wereldwijd is het betaalde losgeld gestegen van gemiddeld 1,1 miljoen dollar in 2020 naar 1,8 miljoen dollar vorig jaar, zegt Crowdstrike. Een toename van 63 procent. Criminelen zetten vaak in op nóg hogere bedragen, gemiddeld 6 miljoen dollar. Onderhandelen kan dus zin hebben en dat doen veel bedrijven ook.
Doxware na ransomware
Vrijwel alle organisaties die losgeld betaalden, kregen daarna te maken met nieuwe afpersing. Bijvoorbeeld doordat de hackers dreigden om buitgemaakte gegevens te publiceren (doxware). Dat kostte gemiddeld nog eens 800.000 dollar, zegt Crowdstrike. Ook kan het personeel gedupeerd worden, bijvoorbeeld als kopieën van hun paspoorten op internet worden gezet, met identiteitsfraude tot gevolg. Daarbovenop komt nog de reputatieschade.
Dat Nederland relatief meer ransomware-slachtoffers telt dan bijvoorbeeld Duitsland, Frankrijk en het Verenigd Koninkrijk kan volgens Ronald Pool van Crowdstrike komen doordat Nederland een erg digitaal land is. “We adopteren relatief snel nieuwe technologie. Het feit dat we zo digitaal zijn ingesteld, maakt ons een interessant doelwit voor hackers.” Ter nuancering merkt hij op dat er wat uitschieters kunnen zijn in een land, die het beeld wat vertekenen.
Om ransomware te voorkomen moeten bedrijven er onder meer op letten dat ze geen verouderde software gebruiken. Laatst werd een ernstige kwetsbaarheid ontdekt in een veelgebruikte computercode die door vrijwilligers is ontwikkeld, genaamd Log4j. Het Nationaal Cyber Security Centrum kwam met het dringende advies om een veiliger versie te installeren.
Verantwoordelijkheid
Het dichten van zo’n lek, het patchen, is de verantwoordelijkheid van de gebruikers, van bedrijven en organisaties. In de VS waarschuwt de Federal Trade Commission nu dat het zal ingrijpen als organisaties hierbij nalatig zijn. Dit agentschap beschermt de belangen van consumenten en wijst erop dat de kwetsbaarheid een groot risico vormt voor miljoenen consumentenproducten, bedrijfssystemen en websites.
“De FTC is van plan om zijn volledige wettelijke bevoegdheid te gebruiken om bedrijven te vervolgen die geen redelijke stappen ondernemen om consumentengegevens te beschermen tegen blootstelling als gevolg van Log4j of soortgelijke bekende kwetsbaarheden.”
Als voorbeeld verwijst de FTC naar een spraakmakende zaak: Equifax, een Amerikaanse organisatie die consumenten beoordeelt op kredietwaardigheid, had verzuimd om een kwetsbaarheid te repareren. Vervolgens lag de persoonlijke informatie van 147 miljoen consumenten op straat. Equifax heeft mede door toedoen van de FTC moeten schikken voor 700 miljoen dollar.
De Nederlandse Onderzoeksraad voor Veiligheid vindt dat softwarebedrijven veel verantwoordelijkheid afschuiven op hun klanten, die vanwege alle kwetsbaarheden eindeloos blijven patchen. De raad vindt dat de leveranciers veiliger software moeten ontwikkelen.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: crowdstrike.com, trouw.nl |Hans Nauta
Meer info over ransomware en doxware
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws over ransomware
Ransomware jaaroverzicht 2021
Ransomware zorgde in 2021 voor lege kaasschappen, naar huis gestuurd personeel en grote hoeveelheden gestolen persoonsgegevens. Ook in 2021 werden Nederlandse bedrijven, onderwijsinstellingen en andere organisaties geregeld het slachtoffer van ransomware. Een terugblik op een jaar vol ransomware-aanvallen. Daarnaast nemen we de grootste ransomware-aanvallen in het buitenland onder de loep, alsmede gebruikte aanvalsmethodes en reacties op de dreiging van ransomware.
Toename in agressiviteit en brutaliteit van ransomware cybercriminelen
Ransomware groeperingen worden steeds agressiever en brutaler. Dit blijkt uit het meest recente Threat Report van ESET. Het report met betrekking tot het tweede trimester van 2021 geeft inzicht in het huidige dreigingslandschap naar aanleiding van observaties en belicht onder andere de trends die gezien worden in het ransomware dreigingslandschap.
Status: vier weken na de cyberaanval op VLD
Vier weken na de computergijzeling is VDL de gevolgen van de brute aanval nog niet te boven. Mogelijk loopt de levering van bussen in Amsterdam vertraging op omdat de busfabriek in België nog platligt.
"Opnieuw is bewezen dat internationale samenwerking cruciaal is tegen de dreiging van ransomware"
In een grote internationale operatie van politie en justitie zijn in acht landen 12 verdachten opgespoord die vermoedelijk deel uit maken van een wereldwijd netwerk van cybercriminelen. Het netwerk voerde verwoestende ransomware-aanvallen uit op de kritieke infrastructuur, zoals overheden en multinationals over de hele wereld.
"Yeah baby" take down door politie diensten
De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.
Ransomware: Laag risico hoge beloning
Uit 80 miljoen wereldwijd verzamelde malware samples blijkt dat er ruim 130 verschillende zogeheten ransomware families actief zijn. Dit blijkt uit een analyse over de cijfers 2020-2021 van cybersecurity initiatief 'VirusTotal' in opdracht van zoekgigant 'Google'. De meest getroffen landen in deze periode zijn onder andere Israël, Zuid-Korea, Vietnam, China en Singapore.
Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar
Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.
Cybercriminelen van Vice Society publiceren gestolen data op het darkweb van ROC Mondriaan
De cybercriminelen van 'Vice Society' die verantwoordelijk zijn voor de cyberaanval op ROC Mondriaan, hebben de gegevens die zij hebben gestolen op het darkweb geplaatst. De aanvallers vroegen om losgeld, maar de scholengemeenschap weigerde deze te betalen.
74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval
Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.
Gezocht: Insiders die malware installeren voor ransomware aanval
Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.
Ziekenhuizen en gemeenten blijven populaire ransomware doelwitten bij cybercriminelen
Cyberveilig Nederland (CVN) heeft in samenwerking met enkele van haar leden, de Nationale Politie en het Nationaal Cyber Security Centrum (NCSC) een Whitepaper Ransomware gepubliceerd. Doel van het whitepaper is het op een laagdrempelige manier bieden van inzicht en handelingsperspectief zodat organisaties zich beter kunnen beveiligen tegen cybercriminelen.
Cybercriminelen vragen steeds meer losgeld bij ransomware aanvallen
Barracuda heeft zijn derde jaarlijkse onderzoeksrapport over ransomware gepubliceerd. Het nieuwe rapport onthult de aanvalspatronen van ransomware-incidenten die plaatsvonden tussen augustus 2020 en juli 2021.