Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

01/03/2022

Ransomware onderzoek: 83% van de succesvolle ransomware-aanvallen benut meerdere afpersingstactieken

Read the original article here
Cyber Defense

Venafi, gespecialiseerd in het beschermen van machine-identiteiten, maakt de  resultaten bekend van een wereldwijd onderzoek onder zo’n 600 beslissers op het gebied van IT. Daaruit blijkt onder andere dat 83% van de succesvolle ransomware-aanvallen meerdere tactieken voor afpersing benut. De meest voorkomende zijn gestolen data gebruiken om klanten af te persen (38%), data blootleggen op het dark web (35%) en klanten informeren dat hun data gestolen is (32%).

Bij slechts 17% van de aanvallen werd alleen losgeld gevraagd in ruil voor een ontcijferingssleutel, wat betekent dat veel nieuwe vormen van afpersing nu gangbaarder zijn dan traditionele methoden. Omdat data vaak wordt geëxfiltreerd, is het hebben van een back-up natuurlijk nog steeds belangrijk voor herstel na een aanval, maar niet langer effectief om de gevolgen van een inbraak te beperken.

Samenvatting andere onderzoeksresultaten:

18% van de slachtoffers betaalde losgeld, maar hun data was toch op het dark web te vinden

Dit is meer dan de 16% die weigerde het losgeld te betalen en waarvan data is gepubliceerd

8% van de ondervraagde bedrijven weigerde losgeld te betalen, waarna de aanvallers probeerden hun klanten af te persen

35% van de slachtoffers betaalde losgeld maar kon de data toch niet terughalen

Bij de vraag naar de ontwikkeling van afpersing tijdens ransomware-aanvallen, is 71% van mening dat dubbele en driedubbele afpersing het afgelopen jaar in populariteit is toegenomen. 65% is het ermee eens dat deze ontwikkeling het moeilijker maakt om nee te zeggen tegen losgeldeisen.

Deze ontwikkeling creëert problemen voor de sector. 72% van de IT-beslissers is het ermee eens dat ransomware-aanvallen sneller evolueren dan de beveiligingscontroles die nodig zijn om zich ertegen te beschermen. 74% is het ermee eens dat ransomware nu moet worden beschouwd als een zaak van nationale veiligheid. Als gevolg hiervan is 76% van de bedrijven van plan om in 2022 meer uit te geven aan ransomware-controles vanwege de dreiging van een dubbele en driedubbele afpersing.

Behalve het nemen van interne maatregelen is tweederde (67%) van de IT-beslissers het ermee eens dat het openbaar melden van ransomware-aanvallen zal helpen om de groei ervan af te remmen. 77% is het ermee eens dat overheden meer moeten doen om particuliere bedrijven te helpen zich tegen ransomware te verdedigen.

"Ransomware-aanvallen zijn de laatste jaren alsmaar gevaarlijker geworden”, zegt Kevin Bocek, vice president business development en threat intelligence bij Venafi. “Ze zijn verder geëvolueerd dan de basistechnieken voor beveiliging en bedrijfscontinuïteit, zoals nieuwe generatie antivirus en back-ups. Organisaties zijn onvoldoende in staat zich te verdedigen tegen ransomware die data exfiltreert, dus betalen ze losgeld. Dat motiveert aanvallers echter op zoek te gaan naar meer. Het slechte nieuws is dat aanvallers hun afpersingsbedreigingen doorzetten, zelfs nadat het losgeld is betaald! Dit betekent dat CISO's onder veel grotere druk staan, omdat een succesvolle aanval veel meer kans heeft op een grootschalige verstoring van de dienstverlening, waardoor klanten worden getroffen."

"Cybercriminelen evolueren hun aanvallen continu om ze krachtiger te maken, en het is tijd dat de cybersecurity-aanbieders op dezelfde manier reageren", legt Bocek uit. "Ransomware ontloopt vaak aan detectie omdat het draait zonder een vertrouwde machine-identiteit. Het gebruik van machine- identiteitsbeheer om het gebruik van niet-ondertekende scripts te verminderen, het ondertekenen van code te verhogen en de uitvoering van kwaadaardige macro's te beperken, zijn van cruciaal belang voor een betere bescherming tegen ransomware."

Dit onderzoek is uitgevoerd door Censuswide, in opdracht van Venafi, onder 600 IT-beslissers in Australië, de Benelux, Duitsland, Frankrijk, het Verenigd Koninkrijk en de Verenigde Staten.

 

Controleer zelf met cymulate in hoeverre uw organisatie kwetsbaar is voor ransomware.

Contact
01/03/2022

NCSC adviseert organisaties voorbereid te zijn op wiper-aanval

Read the original article here
Cyber Defense

De afgelopen weken rapporteerden antivirus- en securitybedrijven over twee wiper-exemplaren, WhisperGate en HermeticWiper, die tegen Oekraïense organisaties zijn ingezet. Wiper-malware maakt systemen onklaar, bijvoorbeeld door de Master Boot Record (MBR) te overschrijven, waardoor systemen niet meer opstarten. Dit kan vergaande gevolgen voor de bedrijfscontinuïteit hebben.

Cyberaanvallen in relatie tot de oorlog in Oekraïne hebben op dit moment geen impact op Nederland, aldus het NCSC. De overheidsinstantie voegt toe dat eventuele gevolgen en aanvallen in Nederland in de toekomst niet zijn uit te sluiten. Een bekend voorbeeld van schadelijke malware is NotPetya, die in eerste instantie tegen Oekraïense organisaties leek te zijn gericht, maar uiteindelijk wereldwijd bedrijven raakte en systemen onklaar maakte. De schade bedroeg miljarden euro's.

Het NCSC roept Nederlandse organisaties op om in ieder geval de "digitale weerbaarheid" op orde te hebben en de basismaatregelen op te volgen. Daarnaast adviseert de overheidsinstantie verschillende maatregelen die op korte termijn zijn te nemen, onder andere gericht op specifieke dreigingen.

Het gaat dan om een aanval door ransomware of wiper-malware. "Houd rekening in uw incident response plannen met een mogelijk succesvolle ransomware- of wiperware-aanval", adviseert het NCSC. Ook moeten organisaties voorbereid zijn op de stappen die moeten worden doorlopen om te herstellen van een ransomware- of wiperware-aanval. In het geval van dergelijke aanvallen wordt organisaties opgeroepen om aangifte te doen.

Verder raadt het NCSC aan om voorbereid te zijn op ddos-aanvallen, desinformatiecampagnes en spearphishing. Zo kunnen organisaties hun personeel bewust maken dat ongebruikelijke communicatie van professionele contacten op spearphishing kan duiden en kan medewerkers worden gevraagd om verdachte e-mails te melden.

Naast het NCSC hebben het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) en de FBI een waarschuwing voor wiper-malware afgegeven met een reeks adviezen die organisaties kunnen nemen om zich te beschermen. Zo worden getroffen organisaties aangeraden om zich als eerste te richten op het beperken van de omvang van het aantal geraakte machines. Daarnaast roepen ook het CISA en de FBI getroffen organisaties op om aangifte te doen.

Controleer zelf of uw organisatie kwetsbaar is voor dergelijke aanvallen. Cymulate test niet alleen of uw omgeving kwetsbaar is, maar ook of het mogelijk is om de kwetsbaarheid the exploiten.

Neem contact met ons op
28/02/2022

VS en VK waarschuwen voor wereldwijde spionagecampagne via zip-bestanden

Read the original article here
Cyber Defense

De Amerikaanse en Britse autoriteiten hebben een waarschuwing gegeven voor een spionagegroep die wereldwijd doelen door middel van zip-bestanden aanvalt. De groep wordt MuddyWater genoemd en is gelieerd aan de Iraanse inlichtingendienst, zo stellen de FBI, het Cybersecurity and Infrastructure Security Agency (CISA), de U.S. Cyber Command Cyber National Mission Force (CNMF) en het Britse National Cyber Security Centre (NCSC).

De groep heeft het voorzien op publieke en private organisaties in verschillende sectoren, waaronder telecom, defensie, olie en gas, in Afrika, Azië, Europa en Noord-Amerika. Voor het aanvallen van deze organisaties maakt de groep onder andere gebruik van bekende kwetsbaarheden in Microsoft Exchange en spearphishing. Bij deze gerichte phishingaanvallen verstuurt de groep zip-bestanden. De zip-bestanden bevatten een Excel-document met een kwaadaardige macro die, wanneer door de gebruiker ingeschakeld, malware installeert, of een pdf-document dat malware probeert te installeren.

Om aanvallen door de groep tegen te gaan adviseren de Amerikaanse en Britse autoriteiten het gebruik van application control software om te beperken welke applicaties en code gebruikers kunnen uitvoeren. "E-mailbijlagen en bestanden die via links in e-mails worden gedownload bevatten vaak uitvoerbare code", aldus de waarschuwing. Daarin wordt organisaties ook aangeraden om hyperlinks in e-mail helemaal uit te schakelen en externe e-mails van een banner te voorzien.

Tevens krijgen organisaties het advies om gebruikers te trainen en het gebruik van beheerdersrechten te beperken. "Gebruikers die met beheerdersrechten het internet browsen, e-mail gebruiken en code uitvoeren zijn een aantrekkelijk doelwit voor spearphishing, omdat hun systeem, zodra het is geïnfecteerd, aanvallers lateraal door het netwerk laat bewegen, aanvullende toegang geeft en zeer gevoelige informatie laat benaderen", staat verder in de waarschuwing vermeld. De FBI, CISA, CNMF en het NCSC geven in de waarschuwing ook verschillende indicators of compromise waarmee organisaties de malware binnen hun netwerken kunnen detecteren.

Met de endpoint security module van Cymulate kunt u precies zien wat er wel en niet uitgevoerd kan worden op de systemen van uw organsatie! Neem contact met ons op voor meer info of een Demo

Neem contact met ons op
Load more