Ransomware
News 14 oktober 2020

'Organisaties nooit meer dezelfde nadat ze getroffen zijn door ransomware'

Source: Sophos

In het onderzoek Cybersecurity: The Human Challenge concludeert Sophos dat organisaties nooit meer dezelfde zijn nadat ze door ransomware zijn getroffen. Met name het vertrouwen van IT-managers en hun aanpak om cyberaanvallen te bestrijden, verschillen aanzienlijk naargelang hun organisatie al dan niet is aangevallen door ransomware.

IT-managers van organisaties die door ransomware zijn getroffen, hebben bijvoorbeeld bijna drie keer zoveel kans om zich "aanzienlijk achtergesteld" te voelen als het gaat om het begrijpen van cyberdreigingen – dit in vergelijking met hun collega's in organisaties die niet werden getroffen (17 versus 6 procent). Meer dan een derde (35 procent) van de slachtoffers van ransomware geeft aan dat het werven en behouden van bekwame IT-security professionals de grootste uitdaging vormt als het gaat om cyberbeveiliging (ter vergelijking: 19 procent van degenen die niet waren getroffen).

Wanneer het de security focus betreft, blijkt uit de enquête dat slachtoffers van ransomware verhoudingsgewijs minder tijd besteden aan het voorkomen van bedreigingen (42,6 procent) en meer tijd aan respons (27 procent), in vergelijking met degenen die niet zijn getroffen (respectievelijk 49 en 22 procent).

     LEES OOK: NCSC factsheet risicobeheersing

Complexe aanvallen

“Het verschil in personele prioriteiten zou erop kunnen wijzen dat slachtoffers van ransomware in het algemeen meer incidenten te verwerken krijgen. Het zou echter evengoed kunnen aangeven dat ze alerter zijn op de complexe, meerfasige aard van geavanceerde aanvallen en net daarom meer middelen inzetten voor het opsporen en reageren op de aanwijzingen dat een aanval op til is", aldus Chester Wisniewski, principal research scientist bij Sophos.

Het feit dat ransomware-aanvallers hun tactieken, technieken en procedures (TTP's) blijven ontwikkelen, draagt ​​bij aan de druk op IT-beveiligingsteams. Onlangs deconstrueerde Sophos in een artikel een recente aanval met Ryuk-ransomware waarbij werd ontdekt dat de aanvallers algemeen beschikbare en legitieme tools gebruikten om ransomware in te zetten. Dat ging gepaard met grote snelheid: binnen drie en een half uur nadat een medewerker een kwaadwillende phishing e-mailbijlage had geopend, waren de aanvallers al actief binnen het netwerk. Binnen 24 uur hadden de aanvallers toegang tot een domeincontroller en konden ze Ryuk lanceren.

“Ons onderzoek naar de recente Ryuk ransomware-aanval laat zien waar verdedigers mee te maken hebben. IT-beveiligingsteams moeten 24 uur per dag, zeven dagen per week volledig alert zijn en een volledig inzicht hebben in de nieuwste dreigingsinformatie over de tools en het gedrag van aanvallers. De bevindingen van het onderzoek illustreren duidelijk de impact van deze bijna onmogelijke eisen. Onder andere werd vastgesteld dat degenen die door ransomware werden getroffen, het vertrouwen in hun eigen cyberdreigingsbewustzijn ernstig hadden ondermijnd. Hun ransomware-ervaringen lijken hen echter ook een grotere waardering te hebben gegeven voor het belang van bekwame cyberbeveiligingsprofessionals, evenals een gevoel van urgentie bij het introduceren van door mensen geleide dreigingsjacht om het nieuwste gedrag van aanvallers beter te begrijpen en te identificeren”, aldus Wisniewski. "Wat de redenen ook zijn, het is duidelijk dat als het op beveiliging aankomt, een organisatie nooit meer dezelfde is na te zijn getroffen door ransomware."

LEES OOK: 'Cyberweerbaarheid niet te garanderen zonder inzet nieuwe technologie'