Niets zal hetzelfde blijven in een snelgroeiende industrie als die van ransomware. Cybercriminelen trekken zich zelden tot nooit iets aan van mensen om hen heen, maar ervaren wel schommelingen die de koers van hun ondergrondse industrie kunnen beïnvloeden. Eén ding is zeker: ransomware is aan het veranderen.

Een bijdrage van John Davis, Director UK & Ireland (SANS Institute) 

De vraag is hierbij: welke kant gaat het op?
Hieronder drie mogelijke scenario’s.

#1 Groeiend cyberbeveiligingsbewustzijn

De Russische hackgroep Conti ontsloeg vorig jaar 45 callcenteroperators omdat ze geen geld verdienden. Een teken dat het niet goed gaat binnen de ransomware-industrie, en velen schrijven dit toe aan het succes van cyberbeveiliging en -training. Een voorbeeld hiervan is de pandemie: de overstap naar ‘op afstand werken’ had koren op de molen moeten zijn voor cybercriminelen; de schade viel achteraf enorm mee. Veel bedrijven volgden security-instructies op en bleven hierdoor veilig. SonicWall rapporteerde een daling van 48 procent in 2022 in vergelijking met het voorgaande jaar.

      Lees ook ‘een sterke securitycultuur in de haven: 3 praktische tips

Bedrijven worden steeds volwassener als het gaat om beveiligingsbewustzijn, security awareness. De regering in de VS dringt er bij softwareleveranciers op aan minimale beveiligingsstandaarden te leveren (en in de EU gaat de NIS2-richtlijn een rol spelen, red.).  Het is echter geen tijd om op je lauweren te rusten. Om de bubbel van ransomware écht te doorbreken, dienen organisaties te begrijpen dat dit een kat-en-muisspel is. Blijf daarom je personeel trainen en installeer alleen nog de beste securitysystemen.

#2 Weigering van losgeld kan industrie vernietigen

Een recente studie toonde aan dat ransomware-groepen tussen 2021 en 2022 een omzetdaling van 40% hebben ervaren. Tegelijkertijd is er een stijging van het aantal organisaties dat niet bereid is uit te betalen. Voor sommigen is het ontbreken van een garantie dat aanvallers zich aan hun woord houden de reden niet te betalen; anderen wegen gewoon de kosten van losgeld af tegen de kosten van dataverlies.

Deze trend lijkt te versnellen, niet in de laatste plaats vanwege de wet. Gartner meldde onlangs dat tegen 2025 bijna een derde van alle landen wetten rondom ransomware zal aannemen. Een mandaat dat het illegaal maakt om te betalen, zou de ransomware-industrie kunnen vernietigen.

“Om de bubbel van ransomware écht te doorbreken, dienen organisaties te begrijpen dat dit een kat-en-muisspel is.

Blijf daarom je personeel trainen en
installeer alleen nog de beste securitysystemen.”

John Davis, Director UK & Ireland (SANS Institute)

#3 Ransomware-industrie kan muteren (en evolueren)

Zoals elke branche groeit en rijpt ook ransomware. Nieuwe bedrijfsmodellen, ‘vers talent’ en criminele creativiteit zorgen voor gevaarlijke veranderingen. Ransomware was ooit voorbehouden aan technische ondergrondse codeerders, maar is niet langer het geval. Ransomware as a Service (RaaS) is een nieuwe opleving in een oude dreiging (zoals we enkele jaren geleden zagen, red.). Iedereen kan nu geavanceerde dreigingen inzetten voor een ‘zacht prijsje’. RaaS-aanbieders handelen in expertise en zijn zelden bekend bij hun klanten om zo opsporing te voorkomen.

Cyberverzekeringen veranderen ook de manier waarop aanvallers zakendoen. Tegenwoordig noemen veel aanvallers de waarde van het beleid van een bedrijf in hun losgeld. Het oefent druk uit op cyberverzekeraars die polissen kunnen intrekken. Maar ook op bedrijven die op zoek zijn naar antwoorden op de vraag of cyberverzekeringen hen in de val lokken.

Het mkb is steeds vaker doelwit van ransomware. Zelfs de meest afgelegen bedrijven worden aangevallen; een minibusdienst voor gehandicapten op het Schotse eiland Orkney is een recent voorbeeld. Zou het kunnen dat dit soort organisaties wordt gezien als minder verbonden met het gevecht tegen ransomware en daardoor meer geneigd te betalen? Een ding is zeker: aanvallers kennen geen moreel kompas.

Verdedigen tegen een groot aantal nieuwe aanvalstechnieken is meer dan lastig voor bedrijven, vooral voor kleine bedrijven zonder beveiligingsteam. Maar zelfs de kleinste beveiligingsstappen kunnen een verschil maken. Zo kan de migratie naar de cloud een alternatief zijn voor onveilige on-premise systemen, ook al is de cloud niet zaligmakend. Evenzo zorgt een al te complexe benadering van cyberbeveiligingstraining en -bewustzijn ervoor dat werknemers op zoek gaan naar short cuts en best practices op het gebied van beveiliging niet toepassen. Organisaties moeten het voor medewerkers zo makkelijk mogelijk maken om te begrijpen waarom bepaalde handelingen van hen worden verwacht (zoals MFA).

Het bevorderen van de voordelen van een positieve cyberbeveiligingscultuur waarin ieder individu naar zijn eigen cyberhygiëne moet omkijken, is de nieuwe security gold standard.


      Lees ook onze 3 praktische tips om jouw organisatie te beschermen tegen ransomware

Sluit je aan bij FERM

Blijf alert. Installeer updates en let op phishing mails. Gebruik MFA. En – voor alle bedrijven in de Rotterdamse haven – sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen, vragen kunt stellen aan de vertrouwde community om je heen, en ondersteund kunt worden in de stappen richting NIS2.

Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden
Aan deelname is altijd een kosteloze proefperiode verbonden.

En wist je dat je als participant mee kunt doen aan onze cybercrisistrainingen in mei en Cybernautics-FERM in juni? Volgens experts uit het veld is de waarde van de training en de oefening gelijk aan het tienvoudige van je deelname aan FERM. Directe value for money dus! | Lees meer op ferm-rotterdam.nl/cybernautics

Vind FERM ook op LinkedIn | Twitter

Deel dit bericht