Skip to main content

Ransomware-aanvallen veranderen je organisatie permanent

(Image credit: Shutterstock)

Het slachtoffer worden van ransomware-aanvallen kan grotere effecten dan er eerst werd aangenomen. Dat blijkt uit een studie van Sophos die onthult dat organisaties nooit meer hetzelfde zijn nadat ze door ransomware worden geraakt. 

Om zijn rondvraag "Cybersecurity: The Human Challenge" samen te stellen heeft het cybersecuritybedrijf 5.000 IT-beslissingsmakers geïnterviewd van organisaties met 100 tot 5.000 werknemers van 26 landen, waaronder het Verenigd Koninkrijk, de Verenigde Staten, Canada, Australië, China, Japan en meer. 

Sophos vond dat het zelfvertrouwen van IT-managers en hun aanpak in het bestrijden van cyberaanvallen significant afhing van of hun organisaties in het verleden al dan niet slachtoffer zijn geworden van een ransomware-aanval.

Van zij die werden geïnterviewd hadden IT-managers bij organisaties die getroffen waren door ransomware bijna drie keer zoveel kans om het gevoel te hebben dat ze achterlopen op vlak van het begrijpen van cyber-aanvallen in vergelijking met hun collega's in organisaties die nog geen slachtoffer zijn geworden.

Blijvende effecten van een ransomware-aanval

Als het op veiligheid aankomt, vond de survey van Sophos dat slachtoffers van ransomware proportioneel minder tijd spenderen in het voorkomen van dreigingen (42,6%) en meer tijd in het leveren van een respons (27%) vergeleken met zij die geen aanval hebben geleden (respectievelijk 49% en 22%).

De eerste onderzoeker van het bedrijf, Chester Wisniewski, gelooft dat het verschil in responsprioriteiten kan aantonen dat slachtoffers van ransomware over het algemeen meer incidenten hebben waar ze op moeten reageren, of dat ze zich meer bewust zijn van de complexe aard van geavanceerde aanvallen.

SophosLabs Uncut publiceerde recent een artikel, genaamd "Inside a New Ryuk Ransomware Attack", waar het een deconstructie leverde van een recente Ryuk ransomware-aanval. De diensten die de incidenten van het bedrijf aanpakten, vonden dat de aanvallers geüpdatete versies van legitieme tools gebruikten om een netwerk binnen te dringen en zo ransomware uit te rollen. In tegenstelling tot vorige gevallen was de aanval vrij snel doordat een werknemer een kwaadaardig bestand in een phishingmail had geopend. De aanvallers hadden zo het netwerk verkend in drie en een half uur. Binnen de 24 uur hadden de aanvallers al toegang tot de domain controller en waren een aanval op de systemen van het bedrijf aan het voorbereiden.

Wisniewski gaf in een persbericht meer inzichten op de last die ransomware-aanvallen en andere geavanceerde cyberdreigingen op IT-veiligheidsdiensten plaatst:

"Ons onderzoek van de recente Ryuk ransomware-aanval toont waar de beschermers tegen moeten vechten. IT-veiligheidsteams moeten 24 uur per dag, zeven dagen op zeven klaar staan en een goed beeld hebben van de laatste inlichtingen rond bedreigingen en de tools en patronen waarmee ze werken. De resultaten van het onderzoek tonen duidelijk de impact van deze bijna onmogelijke eisen. Daarnaast zagen we dat zij die geraakt werden door ransomware een zwaar ondermijnd zelfvertrouwen hadden als het op hun bewustzijn van cyberdreigingen aankwam. Deze ervaring met ransomware gaf hen echter wel een grotere appreciatie voor het belang van opgeleide cyberdreiging-professionals, samen met een gevoel van urgentie als het op de introductie van menselijk jagen op bedreigingen aankomt, om een betere vat te krijgen op het nieuwste gedrag van aanvallers."