Een op de drie cyberincidenten in 2023 was een ransomware-aanval
Vooruitlopend op de Internationale Anti-Ransomware Dag op 12 mei, publiceert Kaspersky een nieuw onderzoek met een verontrustende trend in het wereldwijde cybersecuritylandschap. Een op de drie cyberincidenten in 2023 blijkt een ransomware-aanval te zijn geweest.
Kaspersky’s onderzoek gaat in op cijfers van 2022 en 2023 en onthult een zorgwekkende escalatie in doelgerichte ransomware-groepen. De gegevens laten een toename zien van 30 procent van het aantal doelgerichte ransomware-groepen ten opzichte van 2022. Daarnaast is er een sterke toename in het aantal slachtoffers dat bekend is bij hun aanvaller, maar liefst 71 procent. In tegenstelling tot willekeurige aanvallen, richten deze doelgerichte groepen hun pijlen op overheidsinstanties, prominente organisaties en specifieke personen binnen ondernemingen. Omdat cybercriminelen steeds geavanceerdere en uitgebreidere aanvallen uitvoeren, wordt de dreiging voor cybersecurity steeds groter.
In 2023 kwam Lockbit 3.0 naar voren als de meest voorkomende ransomware. Hierbij werd gebruik gemaakt van een lek in 2022 om aangepaste varianten te ontwikkelen die gericht waren op organisaties over de hele wereld. BlackCat/ALPHV kwam op de tweede plaats, tot december 2023, toen een gezamenlijke inspanning van de FBI en andere instanties de activiteiten verstoorde. BlackCat herstelde zich echter snel, wat duidelijk de veerkracht van ransomware-groepen laat zien. Derde op de lijst was Cl0p, dat inbrak in het beheerde bestandsoverdrachtsysteem MOVEIt. Hierdoor werden volgens het Nieuw-Zeelandse beveiligingsbedrijf Emsisoft meer dan 2.500 organisaties getroffen in december 2023.
In het 2023 State of Ransomware-rapport identificeerde Kaspersky ook verschillende opmerkelijke ransomwarefamilies, waaronder BlackHunt, Rhysida, Akira, Mallox en 3AM. Naarmate het landschap van ransomware zich verder ontwikkelt, ontstaan er bovendien kleinere, meer ongrijpbare groepen die nieuwe uitdagingen vormen voor wetshandhaving. Volgens het onderzoek heeft de opkomst van Ransomware-as-a-Service (RaaS) platforms het cybersecuritylandschap verder gecompliceerd. Proactieve maatregelen zijn daarom noodzakelijk.
Het incidentresponsteam van Kaspersky merkte op dat een op de drie cybersecurityincidenten in 2023 een ransomware-incident was. In het onderzoek komen aanvallen via aannemers en serviceproviders naar voren als prominente vectoren, die grootschalige aanvallen met alarmerende efficiëntie mogelijk maakten. Over het algemeen toonden ransomware-groepen een geraffineerd begrip van netwerkkwetsbaarheden te hebben en gebruikten ze een verscheidenheid aan tools en technieken om hun doelen te bereiken. Daarnaast gebruikten ze bekende beveiligingstools en maakten ze gebruik van openbaar toegankelijke kwetsbaarheden en native Windows-commando's om hun slachtoffers te infiltreren. Dit laat nogmaals het noodzakelijke belang zien van krachtige cybersecuritymaatregelen ter verdediging tegen ransomware-aanvallen en domeinovernames.
“Naarmate het gebruik van ransomware-as-a-service toeneemt en cybercriminelen steeds geraffineerdere aanvallen uitvoeren, wordt de dreiging voor cybersecurity acuter. Ransomware blijft een geduchte bedreiging die zonder onderscheid kritieke sectoren infiltreert en kleine bedrijven belaagt. Om deze wijdverbreide dreiging te bestrijden, is het noodzakelijk voor individuen en organisaties om hun verdediging te versterken met krachtige cybersecuritymaatregelen. Het implementeren van oplossingen zoals Kaspersky Endpoint Security en het omarmen van Managed Detection and Response (MDR) mogelijkheden zijn cruciale stappen in de bescherming tegen evoluerende ransomware bedreigingen,” aldus Dmitry Galov, hoofd van het onderzoekscentrum, Kaspersky's GReAT.
Lees het volledige rapport over de staat van ransomware op Securelist.com.