image

ENISA: meeste ransomware-slachtoffers melden niet hoe ze besmet raakten

maandag 1 augustus 2022, 15:29 door Redactie, 9 reacties

De meeste organisaties en bedrijven die het slachtoffer van ransomware worden laten niet weten hoe ze geïnfecteerd raakten, wat belangrijke informatie is om toekomstige slachtoffers te voorkomen. Daarnaast worden de meeste ransomware-aanvallen niet gerapporteerd, waardoor de werkelijke omvang van het probleem onbekend blijft, zo stelt het Europees agentschap voor cyberbeveiliging (ENISA) in een nieuw rapport over ransomware.

Voor het rapport werden 623 ransomware-incidenten in voornamelijk Europa en de Verenigde Staten onderzocht die zich van mei vorig jaar tot en met juni dit jaar voordeden. Het werkelijke aantal incidenten in deze periode bedroeg vermoedelijk bijna 3700, aldus ENISA. Volgens het agentschap wordt dan ook slechts het spreekwoordelijke topje van de ijsberg openbaar.

Daarnaast laat de informatie van organisaties en bedrijven die door ransomware getroffen worden ernstig te wensen over. Bij 594 van de 623 onderzochte ransomware-aanvallen liet de aangevallen organisatie niet weten hoe de aanvallers toegang tot de systemen hadden gekregen. "Het is begrijpelijk dat doelwitten vanwege veiligheidsredenen niet willen delen hoe (of nog steeds) ze kwetsbaar waren, maar tegelijkertijd helpt het gebrek aan informatie anderen niet om te beseffen wat ze zouden moeten verbeteren of hoe ze in de toekomst ook slachtoffer kunnen worden", zo laat het rapport weten.

Verder melden de meeste ransomware-slachtoffers niet of ze het losgeld dat de criminelen vroegen hebben betaald. Bij 588 van de 623 ransomware-aanvallen was het voor de onderzoekers niet mogelijk om te bepalen of slachtoffers betaald hadden. Van de resterende 35 gevallen bleek dat er acht keer losgeld was betaald. De onderzoekers vermoeden dat meer dan zestig procent van de getroffen organisaties betaalt.

Het gebrek aan betrouwbare data van aangevallen organisaties maakt het dan ook lastig om de omvang van het probleem te zien, zo staat in de conclusie van het rapport. Daarin wordt ook gewezen naar een Amerikaans wetsvoorstel dat bepaalde organisaties verplicht om ransomware-aanvallen te melden. Op dit moment zijn het de websites van ransomwaregroepen die de meest betrouwbare bron zijn om informatie over slachtoffers te achterhalen, hoewel ook deze pagina's een onbetrouwbare bron zijn, stellen de onderzoekers.

Image

Reacties (9)
01-08-2022, 15:55 door Anoniem
Link in e-mail.......KLIK.!!......besmetting....
01-08-2022, 16:11 door Anoniem
Hoeveel organisaties weten hoe de ransomware binnengekomen is? Lijkt me lastig uit te zoeken als je log-files versleuteld zijn.
01-08-2022, 18:27 door Anoniem
Door Anoniem: Hoeveel organisaties weten hoe de ransomware binnengekomen is? Lijkt me lastig uit te zoeken als je log-files versleuteld zijn.
Simpel: dan ontsleutel je de log-files.
01-08-2022, 19:54 door Anoniem
Door Anoniem: Link in e-mail.......KLIK.!!......besmetting....

Je vergeet te vermelden dat dit vaak bedrijven zijn die "Local Admin" toestaan en geen "Application Whitelisting" gebruiken...
(inrichting keuzes)
01-08-2022, 22:26 door Anoniem
Nou de meeste mensen weten het wel hoor. Het is 100% windowsbased. Via een link in email of een bezoekje van een website. Vervolgens gaat de ransomware op zoek naar vulnerabilities, bv van Exchange en windows en bingo!
02-08-2022, 08:56 door Bitje-scheef
Door Anoniem:
Door Anoniem: Hoeveel organisaties weten hoe de ransomware binnengekomen is? Lijkt me lastig uit te zoeken als je log-files versleuteld zijn.
Simpel: dan ontsleutel je de log-files.

Dit is echt een zolderkamer-expert commentaar. Want dat is namelijk bijna nooit mogelijk.
Hooguit van een backup-restore, maar ook die kan al versleuteld/scrambeld zijn
.
02-08-2022, 09:54 door Anoniem
Door Bitje-scheef:
Door Anoniem:
Door Anoniem: Hoeveel organisaties weten hoe de ransomware binnengekomen is? Lijkt me lastig uit te zoeken als je log-files versleuteld zijn.
Simpel: dan ontsleutel je de log-files.

Dit is echt een zolderkamer-expert commentaar. Want dat is namelijk bijna nooit mogelijk.
Hooguit van een backup-restore, maar ook die kan al versleuteld/scrambeld zijn
.

onzin. er zijn genoeg host intrusion detection tools beschikbaar die ook je logs live analyseren en bij een verdachte inlog pogin meteen een alarm af kunnen laten gaan. natuurlijk is het zo dat organisaties di ezoiets gebruiken, ook niet zo vlot powned raken en de organisaties die powed zijn, nu vaak juist niet dit soort tools gebruikt hadden... maar om nu te stellen dat het moeilijk is of onmogelijk of duur om iets te doen, das natuurlijk grote onzin!
02-08-2022, 12:28 door Bitje-scheef
Door Anoniem:
Door Bitje-scheef:
Door Anoniem:
Door Anoniem: Hoeveel organisaties weten hoe de ransomware binnengekomen is? Lijkt me lastig uit te zoeken als je log-files versleuteld zijn.
Simpel: dan ontsleutel je de log-files.

Dit is echt een zolderkamer-expert commentaar. Want dat is namelijk bijna nooit mogelijk.
Hooguit van een backup-restore, maar ook die kan al versleuteld/scrambeld zijn
.

onzin. er zijn genoeg host intrusion detection tools beschikbaar die ook je logs live analyseren en bij een verdachte inlog pogin meteen een alarm af kunnen laten gaan. natuurlijk is het zo dat organisaties di ezoiets gebruiken, ook niet zo vlot powned raken en de organisaties die powed zijn, nu vaak juist niet dit soort tools gebruikt hadden... maar om nu te stellen dat het moeilijk is of onmogelijk of duur om iets te doen, das natuurlijk grote onzin!

Hoeveel van de organisaties die getroffen zijn hebben deze functionaliteit al draaien ?
Niet dus....
02-08-2022, 14:03 door Anoniem
Door Bitje-scheef:
Door Anoniem:
Door Bitje-scheef:
Door Anoniem:
Door Anoniem: Hoeveel organisaties weten hoe de ransomware binnengekomen is? Lijkt me lastig uit te zoeken als je log-files versleuteld zijn.
Simpel: dan ontsleutel je de log-files.

Dit is echt een zolderkamer-expert commentaar. Want dat is namelijk bijna nooit mogelijk.
Hooguit van een backup-restore, maar ook die kan al versleuteld/scrambeld zijn
.

onzin. er zijn genoeg host intrusion detection tools beschikbaar die ook je logs live analyseren en bij een verdachte inlog pogin meteen een alarm af kunnen laten gaan. natuurlijk is het zo dat organisaties di ezoiets gebruiken, ook niet zo vlot powned raken en de organisaties die powed zijn, nu vaak juist niet dit soort tools gebruikt hadden... maar om nu te stellen dat het moeilijk is of onmogelijk of duur om iets te doen, das natuurlijk grote onzin!

Hoeveel van de organisaties die getroffen zijn hebben deze functionaliteit al draaien ?
Niet dus....

juist precies mijn punt. eenvoudige maatregelen zijn best wel al te treffen en het is onder die maatregelen wel degelijk mogelijk de aanvalsvector beter te identificeren hetgeen dat getseld wordt dat onmogelijk zou zijn.

https://en.wikipedia.org/wiki/Host-based_intrusion_detection_system
https://en.wikipedia.org/wiki/Host-based_intrusion_detection_system_comparison
https://www.ossec.net/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.