Artikel 10 november 2021

Opportunistische vs gerichte ransomware-aanvallen

Tijdens het hoogtepunt van de pandemie richtten ransomware-aanvallers zich op ziekenhuizen en organisaties in de gezondheidszorg. Ransomware was goed voor ruim de helft van alle datadiefstal in de gezondheidszorg en kostte de sector alleen vorig jaar al 20,8 miljard dollar aan downtime. Hoe kunnen deze aanvallen zo succesvol blijven? Daarvoor is het belangrijk te begrijpen hoe opportunistische en hoe gerichte ransomware-aanvallen werken.

Volgens het ‘Verizon Data Breach Investigations Report 2020’ zijn ruim vier van de vijf inbreuken financieel gemotiveerd. Aanvallers weten dat ransomware een van de snelste en gemakkelijkste manieren is om winst te maken. En aangezien er op het darkweb veel doe-het-zelf-ransomware-kits te vinden zijn, is de drempel laag.

Door ransomware in grote hoeveelheden te verspreiden via spray-and-pray-tactieken – zoals phishing, social engineering en exploit kits – kunnen aanvallers zich op veel organisaties richten en in één klap talloze desktops, laptops en servers infecteren. Eenmaal geïnstalleerd, ligt het dagelijkse werk al snel stil. De uitbraak van WannaCry in 2017 is een goed voorbeeld van een opportunistische ransomware-aanval. Door zichzelf te repliceren, ging deze ransomware viraal en infecteerde meer dan 200.000 systemen in 150 landen. De aanval trof organisaties in vele sectoren en legde de bedrijfsactiviteiten plat.

Ransomware is om twee belangrijke redenen een geliefd afpersingsmiddel geworden voor opportunistische aanvallers. Ten eerste slagen veel organisaties er niet in de juiste security-hygiëne in acht te nemen voor backups en herstel. Backups zijn soms zeldzaam, wat betekent dat zodra gegevens op endpoints en servers zijn versleuteld en worden vastgehouden voor losgeld, organisaties voor de keuze staan tussen het voor altijd verliezen van belangrijke data of betaling om (hopelijk) hun gegevens terug te krijgen.

Ten tweede vertrouwen veel organisaties te veel op traditionele antivirus-oplossingen, die vaak niet effectief zijn in het blokkeren van ransomware. Deze oplossingen werken door het bijhouden van een inventaris van bekende malware en het blokkeren van toekomstige uitvoeringen van die malware. Omdat ransomware-bestanden met elke nieuwe versie een beetje veranderen – en nieuwe versies met de minuut worden gemaakt – hebben deze oplossingen weinig kans om een infectie te voorkomen.

Lees het volledige artikel op computable.nl

Ook interessant