De huidige Ransomware en Phishing aanvallen Trends

Proofpoint heeft deze week zijn jaarlijkse State of the Phish report voor 2021 gepubliceerd. Hierin wordt ingegaan op de huidige Ransomware en Phishing aanvallen Trends.

Voor dit rapport zijn 600 informatiebeveiligingsspecialisten ondervraagd in 7 landen: Australië, Duitsland, Frankrijk, Japan, Spanje, het Verenigd Koninkrijk en de Verenigde Staten. Ook zijn hoogtepunten uit een enquête van een ander bedrijf meegenomen die 3.500 medewerkers heeft ondervraagd in de voorgenoemde landen en zijn er meer dan 60 miljoen gesimuleerde phishing aanvallen bekeken om tot een conclusie te komen.

Uit het rapport blijkt dat wanneer het aankomt op betalen van het losgeld in een ransomware aanval, wordt er door de ransomware groepen steeds meer geld gevraagd. Alleen bij veel bedrijven die hebben besloten dit losgeld te betalen hebben hiervoor niet een decryptie sleutel gekregen.

Phishing campagnes met de pandemie als thema, een sterke toename aan ransomware aanvallen en de toename aan mensen die wereldwijd thuiswerken hebben er allemaal aan bijgedragen dat de afgelopen 12 maanden niet heel prettig waren voor informatiebeveiligingsspecialisten, geeft het rapport aan.

Het vragen om meer geld

Van de 75% van de bedrijven die in het rapport hebben aangegeven dat ze geïnfecteerd zijn geweest met ransomware, heeft meer dan de helft besloten om het losgeld te betalen om hun data terug te kunnen krijgen. Van de bedrijven die hebben besloten te betalen heeft 60% de toegang tot hun data teruggekregen. De andere 40% kreeg extra losgeld eisen, waarvan in totaal een toename van 320% is over het afgelopen jaar.

In het artikel Het betalen van Cybercriminelen verdubbelt de opruimkosten gaven wij vorig jaar al aan dat een van de redenen om niet te betalen is dat Cybercriminelen niet leveren gezien ze hun geld al binnen hebben of zelfs eisen dat er meer wordt betaald.

In plaats van het reageren wanneer de toegang tot de data is verloren, moeten organisaties beslissingen nemen hoe ze goed moeten reageren voordat er een datalek ontstaat, geeft Gretel Egan, senior security awareness and training strategist voor Proofpoint, aan bij Threatpost.

“Reageren op een ransomware infectie is een heel individueel ding,” zegt Egan. “De schaal van de infectie, impact op de operaties en de hoogte van het losgeld zijn allemaal factoren in de uiteindelijke beslissing hoe je met deze aanval omgaat, maar een goede best practice is om een goed voorbereid en geteste reactie klaar te hebben voordat een ransomware aanval plaatsvindt. Er moet rekening gehouden worden met een aantal verschillende ransomware scenario’s. Het is kritiek om het risico tegenover de opbrengst te zetten bij het maken van een betaling en te kijken naar alternatieven die gedaan kunnen worden.

Toename aan phishing pogingen

Het rapport laat verder een toename zien in phishing pogingen, voornamelijk in de VS, waar de aanvallen met 14% zijn toegenomen over het afgelopen jaar en 30% hoger zijn dat de rest van de wereld.

Er worden veel verspreide phishing aanvallen in grote aantal uitgerold, maar daarnaast zijn threat actoren ook beter aan het worden in gerichtere social engineering scams als spear phishing, whaling en business email compromise (BEC) aanvallen.

Email blijft voorlopig het favoriete kanaal voor kwaadwillenden, omdat niet (goed) getrainde medewerkers het ze zeer eenvoudig maken, geeft het rapport aan. Daarnaast moet er ook rekening gehouden worden met andere social engineering praktijken zoals social media, voicemail “vishing”, SMS/bericht phishing ook wel “smishing” genoemd en zelfs USB-sticks met kwaadaardige code die worden achtergelaten bij de bedrijven.

“Threat actoren wereldwijd blijven zich richten op mensen met agile, relevante en geavanceerde communicaties, voornamelijk via e-mail, welke de top threat factor blijft,” geeft Alan LeFort, senior vice president and general manager of Security Awareness Training voor Proofpoint, aan. “Ervoor zorgen dat gebruiker begrijpen hoe ze cyberaanval pogingen kunnen herkennen en rapporteren blijft zonder twijfel bedrijfskritisch, voornamelijk wegens dat gebruikers thuis blijven werken in vaak minder beveiligde omgevingen. Er zijn veel organisaties die aangeven dat ze security awareness trainingen geven aan hun medewerkers, maar de data laat zien dat de meeste organisaties niet voldoende doen.”

Security awareness trainingen werken

90% van de organisaties die reageerden op de enquête in de VS gaven aan dat hun werknemers thuis zijn gaan werken in 2020, maar slechts 29% van deze medewerkers hebben training ontvangen over hoe ze veilig thuis moeten werken. Dit levert nieuwe mogelijkheden op voor kwaadwillenden met phishing aanvallen.

Over een periode van 12 maanden heeft Proofpoint meer dan 800.000 actieve credential phishing aanvallen gezien en 35.000 phishing e-mails die malware bevatten waaronder remote access trojans (RATs), keyloggers and advanced persistent threats (APTs).

“De bevindingen gerelateerd aan de thuiswerk situatie in de VS openen je ogen,” voegt LeFort toe. “Vrijwel alle Amerikaanse informatiebeveiligingsspecialisten die ondervraagd waren, gaven aan dat een nieuw thuiswerk model werd ondersteund voor minimaal de helft van de werknemers van organisaties, maar slechts minder dan een derde van de medewerkers hebben training gehad gerelateerd aan het thuiswerken.

Op hetzelfde moment geeft 75% van de werknemers in de VS aan dat ze toestaan dat vrienden en familie hun werkapparaten mogen gebruiken om dingen als online shoppen en het spelen van video games te doen.

“Deze gaten staan voor een significant risico en versterken de noodzaak voor security awareness training initiatieven die zich richten op thuiswerkers,” zegt LeFort.

Het rapport geeft aan dat security awareness training werkt. 80% van de organisaties die hebben bijgedragen aan de enquête kwamen erachter dat de gevoeligheid voor phishing is afgenomen. Wanneer medewerkers worden getest, waren het de inkoop teams die het meest bewust waren en onderhoud en faciliteit medewerkers de slechtste scores hadden.

 Hoe kunnen ransomware en phishing worden voorkomen

Egan geeft aan dat proactieve beveiligingsmaatregelen zoals een toegewijde geavanceerde email security gateway, robuuste back-ups van data en het regelmatig patchen om systemen up-to-date te houden.

“De meeste aanvallen hebben een menselijke handeling nodig om succesvol te zijn, waardoor deze voornamelijk gericht zijn op specifieke mensen,” legt Egan uit. “Wij adviseren om herhalende security awareness training aan te bieden aan iedere medewerker en externe met toegang tot bedrijfssystemen. Sommige ransomware varianten vragen de individu om te betalen, daarom is het belangrijk dat medewerkers weten dat ze zelf geen betalingen moeten maken en deze aan moeten geven aan hun leidinggevenden.”

Ook is er goed nieuws. Het aantal gerapporteerde ransomware infecties is ongeveer gelijk gebleven. Proofpoint geeft verder aan dat het aantal malware infecties als gevolgd van phishing met 17% is gedaald. Nog bete ris dat er een afname van 47% was in het aantal van de bedrijven dat aangaf dat ze een direct financieel verlies hebben geleden. Volgens het rapport kan dit er op duiden dat: “organisaties sterkere preventieve maatregelen hebben geïmplementeerd tegen deze type aanvallen,” en dat deze maatregelen lijken te werken.

Eerdere berichten

Ander Cybersecurity nieuws lezen? Bekijk ook eens onze andere recente berichten:

UPDATE: Agent Tesla Malware gespot met nieuwe bezorg- en ontwijktechnieken
Microsoft trekt defecte servicing stack update in na problemen voor gebruikers

Gerelateerde berichten

VMware

Kritieke RCE kwetsbaarheden voor VMware ESXi en vSphere Client

Microsoft

Microsoft trekt defecte servicing stack update in na problemen voor gebruikers

phishing

UPDATE: Agent Tesla Malware gespot met nieuwe bezorg- en ontwijktechnieken

Android malware

Nieuwe wormachtige Android malware verspreid zich via WhatsApp

dnsspooq

DNSpooq een verzameling van verschillende kwetsbaarheden voor DNSMasq DNS Forwarder

malware

Kwaadaardige software infrastructuur eenvoudiger te verkrijgen en uit te rollen dan ooit

2021

Cybersecurity Trends in 2021

6 vragen die aanvallers zichzelf stellen, voordat ze overgaan op het aanvallen van een systeem

Contact Form 7

Kritieke kwetsbaarheid in Contact Form 7 WordPress plug-in maakt overname van 5M sites mogelijk

SolarWinds

Backdoor aangetroffen in SolarWinds Orion software updates

phishing

Microsoft.com wordt gespooft in spearphishing aanval richting 200 miljoen Office 365 gebruikers

Oracle

Meerdere botnets maken misbruik van kritieke Oracle WebLogic kwetsbaarheden

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Fill out this field
Fill out this field
Geef een geldig e-mailadres op.
Je moet de voorwaarden accepteren voordat je het bericht kunt verzenden.

1 × twee =

Menu