De belangrijkste cyberbedreigingen waarmee de productiesector wordt geconfronteerd, zijn ransomware, aanvallen op de toeleveringsketen, bedreigingen van binnenuit, phishing en social engineering-aanvallen. Met 25% was de...
Beter begrip van ransomware-aanvallen is voor organisatie de eerste stap om te voorkomen dat ze worden aangevallen. Om ransomware-aanvallen te voorkomen, moeten organisaties sterke beveiligingsprotocollen hebben, zoals (naast andere maatregelen) het regelmatig uitvoeren van systeemback-ups en het trainen van werknemers om social engineering-scams te voorkomen.
Hieronder vindt u meer informatie over ransomware-aanvallen en wat organisaties kunnen doen om zich te beschermen tegen dit soort aanvallen.
Wat is een ransomware-aanval?
Ransomware is een soort malware die de bestanden op een apparaat versleutelt en gebruikers uit het systeem sluit totdat er losgeld aan de cybercrimineel wordt betaald. De cybercrimineel belooft na het ontvangen van het losgeld om het slachtoffer te geven wat ze nodig hebben om hun bestanden weer te ontsleutelen en ze opnieuw toegang hebben. Helaas komt het voor dat criminelen niet altijd hun beloften nakomen. Sommige criminelen gaan zelfs zo ver als het openbaar maken of verkopen van de gestolen gevoelige gegevens op het dark web, zelfs nadat er losgeld is betaald. Het betalen van losgeld is geen garantie dat de gegevens van een organisatie veilig zijn.
Waarom zijn ransomware-aanvallen zo in opkomst?
Ransomware-aanvallen komen steeds vaker voor om vele redenen, waaronder de volgende:
- They require little technical expertise to launch. Less technically sophisticated attackers can even purchase Ransomware-as-a-Service (RaaS) packages on dark web forums.
- In tegenstelling tot datalekken, waar cybercriminelen eerst data moeten stelen en vervolgens bereidwillige kopers moeten zoeken, leveren ransomware-aanvallen vaak dezelfde dag nog een fors inkomen op.
- Veel slachtoffers kiezen er nog steeds voor om het losgeld te betalen. In 2022 hebben ransomware-criminelen minstens 456,8 miljoen dollar van hun slachtoffers afgeperst.
De kosten van ransomware-aanvallen
De financiële tol van ransomware-aanvallen blijft stijgen. De gemiddelde kosten van een ransomware-aanval zijn 4,54 miljoen dollar. Naast directe kosten, zoals losgeldbetalingen en reparaties aan beschadigde systemen, worden organisaties geconfronteerd met aanzienlijke indirecte kosten door het tijdelijk terugschroeven of sluiten van activiteiten terwijl reparaties worden uitgevoerd. De gemiddelde downtime van een ransomware-aanval is 9 dagen, maar sommige organisaties overleven ransomware niet en zijn gedwongen om permanent te sluiten.
Hoewel een cyberverzekering wat van deze kosten kan dekken, kunnen organisaties niet afhankelijk zijn van cyberpolissen om alle kosten na een ransomware-aanval te dekken. De typische cyberverzekeringspolis dekt geen wettelijke boetes voor het schenden van nalevingsmandaten zoals de PCI Data Security Standard (PCI DSS) en de Health Insurance Portability and Accountability Act (HIPAA); aanvallen waarbij kwaadaardige insiders betrokken zijn, inclusief ontevreden werknemers, ex-werknemers en externe leveranciers; financiële gevolgen van reputatieschade; of verliezen die een organisatie heeft opgelopen door downtime.
Als een organisatie gedurende langere tijd moet worden gesloten of als digitaal intellectueel eigendom (IP) tijdens de aanval wordt geschonden, kunnen organisaties onherstelbare schade lijden.
De opkomende dreiging van dubbele afpersing
Dubbele afpersing, ook wel bekend als ‘naming and shaming’ is wanneer cybercriminelen de data van een slachtoffer niet alleen versleutelen, maar ze deze data ook stelen en vervolgens dreigen om deze vervolgens publiekelijk vrij te geven of te verkopen op het dark web als het losgeld niet wordt betaald. Door dubbele afpersing veranderen ransomware-aanvallen effectief in datalekken.
Het MKB en gemeentelijke overheden lopen een hoog risico op ransomware
Toen ransomware voor het eerst opkwam, waren de slachtoffers meestal zeer grote ondernemingen. De redenering was dat deze slachtoffers genoeg geld op de plank hadden om losgeld te betalen. Maar grote bedrijven kunnen het zich ook veroorloven om hun beveiligingsverdediging te versterken om toekomstige aanvallen te voorkomen. Nu cyber-criminelen bij grotere ondernemingen worden tegengehouden door de uitgebreide cybersecurity-verdediging, richten ze hun aandacht op het midden- en kleinbedrijf (MKB), evenals landelijke en gemeentelijke overheden die het zich niet kunnen veroorloven een dergelijke cybersecurity-verdediging in te zetten.
Dit wil niet zeggen dat grote ondernemingen immuun zijn voor ransomware-aanvallen. In het eerste kwartaal van 2023 werden grote bedrijven aangevallen, waaronder maar niet beperkt tot Dole Food Company en Dish Network.
Moeten organisaties losgeld betalen?
Of een organisatie losgeld moet betalen is een momenteel een actuele discussie, zelfs bij cybersecurity-professionals. Cyberverzekeraars moedigen slachtoffers vaak aan om losgeld te betalen, omdat losgeldbetalingen in de meeste polissen worden gedekt. Sommige beveiligingsprofessionals beweren dat de losgeldkosten over het algemeen lager zijn dan de kosten voor het herstellen van de data, vooral voor het MKB dat zich geen lange downtime kan veroorloven. In gezondheidszorginstellingen en overheidsinstanties kan downtime de menselijke gezondheid en het mensenlevens in gevaar brengen.
Andere beveiligingsprofessionals, en de meeste wetshandhavingsinstanties vinden dat het betalen van losgeld alleen maar toekomstige aanvallen stimuleert en dat betalen geen herstel garandeert. Bovendien blijven cybercriminelen in gevallen van dubbele afpersing nog steeds in het bezit van de gestolen gegevens. Ongeacht hun beloften om de gegevens te vernietigen na het ontvangen van losgeld, kunnen de data nog steeds verkopen, openbaar maken of gebruiken als startpunt voor toekomstige aanvallen, zoals Business Email Compromise (BEC).
Aangezien er zoveel risico’s zijn, is de optimale oplossing om te voorkomen dat ransomware-aanvallen plaatsvinden.
Zo voorkomt u ransomware
Antivirussoftware en de meeste systemen voor Identity and Access Management (IAM) doen weinig om organisaties tegen ransomware te beschermen. Ransomware-verdediging vereist een meervoudige, proactieve aanpak.
Hier zijn enkele maatregelen die organisaties moeten nemen om ransomware-aanvallen te voorkomen.
Voer regelmatig systeemback-ups uit
Regelmatige systeemback-ups zijn essentieel, niet alleen om gegevens te herstellen na een ransomware-incident of een andere cyberaanval, maar ook na catastrofale systeemuitval en schade aan hardware.
Leid werknemers op om social engineering-scams te herkennen
Aangezien veel ransomware-pogingen binnenkomen via phishing-e-mails, is het trainen van werknemers om phishing en andere social engineering-scams te herkennen een kritieke stap om ransomware-aanvallen te voorkomen. Het is echter geen wondermiddel omdat brute force attacks phishing hebben overtroffen en de meest voorkomende methode voor het leveren van ransomware is geworden.
Brute-force attacls gebruiken proefondervindelijke methoden om inloggegevens en andere gevoelige informatie te raden. Dit soort aanvallen is nog succesvoller als werknemers op meerdere accounts dezelfde wachtwoorden gebruiken, zwakke wachtwoorden gebruiken of wachtwoorden onveilig met collega’s delen.
Beveilig de wachtwoorden van werknemers
Zwakke en gecompromitteerde wachtwoorden zijn voor de cybersecurity van organisaties de zwakste schakel en vormen de grootste bedreiging voor de brute-force attacks die de meest voorkomende bezorgmethode zijn van ransomware. Je kunt wel zeggen dat slechte wachtwoordgewoonten van werknemers de oorzaak zijn van de overgrote meerderheid van datalekken.
Bij een brute-force attack verkrijgen cybercriminelen een lijst met wachtwoorden die tijdens een datalek zijn gestolen en vervolgens proberen ze deze te gebruiken om servers en eindpunten in gevaar te brengen, meestal met behulp van bots. Omdat zoveel mensen zwakke, veelvoorkomende en gemakkelijk te raden wachtwoorden gebruiken en dezelfde wachtwoorden gebruiken voor meerdere accounts, zijn deze aanvallen zeer succesvol.
Brute-fordce attacks kunnen worden voorkomen door werknemers te verplichten om sterke, unieke wachtwoorden te gebruiken voor alle accounts, multifactorauthenticatie (MFA) te gebruiken voor alle accounts die dit ondersteunen en een wachtwoordmanager te gebruiken. Een wachtwoordmanager is een tool die werknemers kan helpen bij het genereren van wachtwoorden en deze veilig in een versleutelde wachtwoordkluis kan bewaren. Met behulp van een wachtwoordmanager hoeft u zich geen zorgen te maken dat werknemers hetzelfde wachtwoord meerdere malen gebruiken of zwakke wachtwoorden gebruiken.
Investeer in een dark web-monitoring oplossing
Zelfs als een gebruiker keurig sterke, unieke wachtwoorden gebruikt, kan diens wachtwoord nog steeds worden gecompromitteerd. Slachtoffers van datalekken zijn meestal de laatste die weten dat hun wachtwoorden zijn gestolen. De gemiddelde detectietijd, de periode tussen de eigenlijke inbreuk en de tijd dat een bedrijf deze ontdekt, is 11 dagen. Detectietijden die aanzienlijk langer duren dan dit gemiddelde zijn niet ongewoon.
Daarom zijn dark web-monitoringdiensten zoals BreachWatch® essentieel om ransomware te voorkomen. Deze services scannen dark web-forums en informeren organisaties in realtime als er wachtwoorden van hun medewerkers te koop worden aangeboden. Dan kunnen IT-beheerders deze wachtwoorden meteen vervangen.
Zo helpt Keeper organisaties om ransomware-aanvallen te voorkomen
Het zero-knowledge wachtwoordbeheer en het beveiligingsplatform van Keeper Security biedt organisaties volledig inzicht in de wachtwoordpraktijken van werknemers, waardoor IT-beheerders het wachtwoordgebruik in de hele organisatie kunnen controleren en het gebruik van sterke, unieke wachtwoorden, tweefactorauthenticatie (2FA), Role-Based Access Control (RBAC) en ander beveiligingsbeleid kunnen afdwingen. Keeper ondersteunt ook meerdere nalevingsstandaarden, inclusief HIPAA, DPA, FINRA, NCUA en AVG.
Alle werknemers ontvangen een eigen, versleutelde digitale kluis waar ze vanaf elk apparaat toegang toe hebben met een hoofdwachtwoord, het enige wachtwoord dat de werknemer ooit moet onthouden. De wachtwoordmanager van Keeper genereert sterke, unieke wachtwoorden voor elk account en vult de inlogvelden van websites en apps automatisch in. Werknemers hebben geen reden meer om hetzelfde wachtwoord opnieuw te gebruiken of zwakke wachtwoorden te gebruiken en IT-beheerders hebben het zicht dat ze nodig hebben om naleving te garanderen.
IT-beheerders kunnen de machtigingen van werknemers volledig aanpassen via een fijnmazig toegangsbeheer op basis van hun rollen en taken, en gedeelde mappen instellen voor individuele departementen, projectteams of andere groepen.
Voor betere bescherming kunnen organisaties waardevolle add-ons implementeren, zoals Veilige bestandsopslag van Keeper, waarmee werknemers documenten, afbeeldingen, video’s, digitale certificaten en SSH-sleutels veilig kunnen opslaan en uitwisselen, en BreachWatch, die dark web-forums scant en IT-beheerders waarschuwt als wachtwoorden van werknemers zijn gecompromitteerd in een openbaar datalek.
De implementatie van Keeper duurt slechts enkele minuten, vereist minimaal doorlopend beheer en schaalt op om aan de behoeften van een organisatie van elke omvang te voldoen. De professionele oplossingen voor wachtwoordbeheer van Keeper helpen duizenden bedrijven over de hele wereld om wachtwoordgerelateerde cyberaanvallen te voorkomen, de productiviteit te verbeteren en naleving af te dwingen.