Beveiligingsincidenten met ransomware worden over het algemeen zelden gemeld

Gepubliceerd op 3 augustus 2022 om 07:00

Beveiligingsincidenten met ransomware worden over het algemeen zelden gemeld. Dit schrijft Enisa, het Europees agentschap voor cybersecurity, in een uitgebreid rapport. De meeste organisaties kiezen ervoor om het probleem intern op te lossen en slechte publiciteit te voorkomen. Door het gebrek aan betrouwbare data dat hierdoor ontstaat, is het lastig om het probleem in kaart te brengen.

Onderzoek naar ransomware-aanvallen

Enisa deed onderzoek naar ransomware-aanvallen in de periode van mei 2021 tot juni 2022. Bij een ransomware-aanval maken cybercriminelen gebruik van een type malware dat bestanden van een apparaat of een netwerk versleutelt. Vervolgens eisen de criminelen een geldbedrag van de getroffen organisatie of persoon in ruil voor het vrijgeven van de bestanden.

Het agentschap Enisa keek bij het onderzoek naar 623 incidenten in de Europese Unie, het Verenigd Koninkrijk en de Verenigde Staten. Hiervoor gebruikten de onderzoekers rapportages van bedrijven en overheden, mediaberichten, blogposts en in een aantal gevallen zelfs berichten op het darkweb. Gemiddeld stalen ransomware-criminelen meer dan 10 terabytes aan gegevens per maand. 58,2% van de gestolen data bevatte persoonsgegevens van medewerkers.

Omvang probleem

Enisa concludeerde dat het bij 94,2% van de incidenten niet duidelijk was of het bedrijf een geldbedrag had betaald aan de aanvallers. Dit resulteert in een gebrek aan betrouwbare data van getroffen organisaties. Enisa stelt dat het daardoor lastig is om de omvang van het probleem vast te stellen. Ook blijft de kennis over ransomware-incidenten en de op te lossen problemen gering. Doordat er weinig informatie over de onderzochte gevallen beschikbaar was, denkt Enisa dat slechts ‘het topje van de ijsberg’ bekend is en dat de impact van ransomware veel hoger is dan wat de onderzoekers waarnamen.

Slechte publiciteit vermijden

Volgens Enisa worden ransomware-incidenten over het algemeen zelden gerapporteerd aan autoriteiten. Dit komt doordat de meeste organisaties slechte publiciteit willen vermijden door het probleem intern op te lossen.

Ook ontbreekt vaak informatie over hoe de aanvallers toegang kregen tot de systemen. Vaak zijn dit privégegevens die de veiligheidspositie van het doelwit beschrijven. Dit wordt niet met het publiek gedeeld. Dit gebrek aan informatie benadeelt de gemeenschap en de kennis van ransomware, stelt Enisa.

Betere wetgeving melden cyberincidenten

De onderzoekers pleiten voor betere wetgeving rondom het melden van cyberincidenten. Ze wijzen op een recent wetsvoorstel in de Verenigde Staten dat het verplicht stelt om alle beveiligingsincidenten en losgeldbetalingen te melden aan het Cybersecurity and Infrastructure Security Agency, een onderdeel van het ministerie van Justitie.

Enisa kijkt vooruit naar de komst van het Network and Information Security Directive 2 in de Europese Unie. Deze Europese verordening zal bedrijven binnen bepaalde sectoren verplichten om cyberincidenten te melden. Naar verwachting draagt dit bij aan een beter inzicht in relevante incidenten.

ENISA Threat Landscape For Ransomware Attacks
PDF – 2,1 MB 182 downloads

Meer rapporten? Kijk dan hier »

Bron: enisa.europa.eu, vpngids.nl

Meer info over ransomware 

Meer ransomware nieuws

Belgie: Nu ook bedrijf in Tielt getroffen door ransomware

Opnieuw is een bedrijf getroffen door zogenoemde gijzelsoftware. Computers van Mitsubishi Chemical Advanced Materials in Tielt werden vorige week geïnfecteerd met ransomware. Volgens de directie komt de productie echter niet in het gedrang. Zo’n 15 à 20 werknemers van de administratieve dienst zijn momenteel wel technisch werkloos. 

Lees meer »

Belgie: 1.700 computers Atlas College Genk geblokkeerd

Het Atlas College in Genk is vanochtend het slachtoffer geworden van computerhackers die opereren vanuit Zwitserland. “De 1.700 computers in het netwerk van onze school zijn onbruikbaar gemaakt, versleuteld. De hackers hebben in een mail om losgeld gevraagd. De Federal Computer Crime Unit en het parket onderzoeken de zaak”, zegt algemeen directeur Christel Schepers van het Atlas College.

Lees meer »

Kamer vragen over losgeld na ransomware aanvallen

D66 heeft minister Grapperhaus van Justitie en Veiligheid om duidelijkheid gevraagd over het betalen van losgeld door publieke instanties bij ransomware aanvallen. De aanleiding voor de Kamervragen is een artikel op Security.NL over cyberverzekeringen die voor een toename van ransomware-aanvallen zouden zorgen. Maar ook het nieuws dat de Universiteit Maastricht losgeld betaalde om door ransomware versleutelde bestanden terug te krijgen. Deze ontwikkelingen zijn mogelijk stimulerend voor cybercriminelen omdat de kans op betaling voor ransomware lijkt toe te nemen.

Lees meer »

Cybercriminelen beproeven hun geluk met Ransomware

Talloze cybercriminelen kiezen ervoor hun geluk te beproeven met het creëren en verspreiden van ransomware-bedreigingen. De toegangsbarrière als het gaat om het creëren van een ransomware-bedreiging is vrij laag. Dit komt omdat er verschillende bouwpakketten voor ransomware zijn, evenals gevestigde Trojans voor gegevensvergrendeling waarvan de code gemakkelijk online beschikbaar is (darkweb). Dit verklaart waarom de meeste nieuw gespotte ransomware-bedreigingen slechts kopieën zijn van reeds bestaande Trojaanse paarden die bestanden coderen. Sommige cybercriminelen bouwen hun bedreigingen echter helemaal opnieuw op. Dit lijkt te zijn wat er gebeurt met de 'Zeoticus' Ransomware.

Lees meer »