Wouter Hoeffnagel - 11 augustus 2024

Aantal ransomware-aanvallen met 18% gestegen in jaar tijd

Losgeldbetalingen na ransomwarebesmettingen zijn momenteel hoger dan ooit. Betalingen lopen op tot 75 miljoen dollar, wat het hoogste publiekelijk bekende uitbetaling van ransomware verdubbeld. De hoeveelheid ransomware-aanvallen is in een jaar tijd met 18% gestegen.

Aantal ransomware-aanvallen met 18% gestegen in jaar tijd image

Dit blijkt uit het jaarlijkse Zscaler ThreatLabs 2024 Ransomware Report. Zscaler, speler in cloudbeveiliging, analyseerde het ransomware-dreigingslandschap van april 2023 tot en met april 2024. Het onderzoek wijst onder meer betalingen van 75 miljoen dollar aan de Dark Angels ransomwaregroep. ThreatLabz gelooft dat het succes van Dark Angels andere ransomware-groepen zal aanzetten om vergelijkbare tactieken te gebruiken, waardoor organisaties meer prioriteit moeten geven aan bescherming tegen toenemende en steeds kostbaardere ransomware-aanvallen.

'Verdediging tegen ransomware blijft topprioriteit'

“De verdediging tegen ransomware blijft in 2024 een topprioriteit voor CISO’s. Het toenemende gebruik van Ransomware-as-a-Service, samen met talloze zero-day-aanvallen op legacy-systemen, een toename van vishing en de opkomst van AI-gedreven aanvallen, heeft geleid tot recordbrekende betalingen”, zegt Deepen Desai, Chief Security Officer bij Zscaler. “Organisaties moeten prioriteit geven aan een Zero Trust-architectuur om hun beveiliging tegen ransomware te versterken. Dit is waar een AI-gedreven Zero Trust-platform zoals Zscaler organisaties helpt met het beperken van de schade en door onbekende vectoren van toekomstige AI-gedreven aanvallen uit te schakelen.”

Ransomware vormt een aanzienlijk risico voor bedrijven van alle groottes en in alle industrieën. De productiesector is veruit het meest getroffen, meer dan tweemaal zoveel als alle andere sectoren.

Verschillende industrieën worden geconfronteerd met unieke ransomware-uitdagingen op basis van de manier waarop de industrieën werken, hoe ze omgaan met gegevens en hoe hun technologische infrastructuren in elkaar zitten. Ondanks de variabelen is ransomware-afpersing consistent gestegen, met bijna 58% sinds het Ransomware Report van vorig jaar.

De grootste doelwitten voor ransomware-aanvallen

  • Productie
  • Gezondheidszorg
  • Technologie
  • Onderwijs
  • Financiële diensten

VS nog altijd veruit het populairste doelwit

De Verenigde Staten worden wederom geconfronteerd met een groter aantal ransomware-aanvallen dan andere landen. Aanvallen op de VS zijn goed voor bijna de helft van alle incidenten wereldwijd.

Deze landen zijn het vaakst slachtoffer van ransomware-aanvallen:

  • Verenigde Staten (50%)
  • Verenigd Koninkrijk (6%)
  • Duitsland (4%)
  • Canada (4%)
  • Frankrijk (3%)

Kijkend naar de verandering van jaar tot jaar in ransomware-aanvallen, zagen de VS, Italië en Mexico de grootste toename, met een duizelingwekkende stijging van respectievelijk 93%, 78% en 58%.

Lockbit, BlackCat en 8Base zijn het meest actief

Ransomware en andere cyberdreigingen ontwikkelen zich continu. Om een organisatie effectief te beveiligen, is het belangrijk om op de hoogte blijven van de meest voorkomende en gevaarlijke ransomware-families. ThreatLabz identificeerde de meest actieve ransomwarefamilies:

  • LockBit (22%)
  • BlackCat (ook bekend als ALPHV) (9%)
  • 8Base (8%)

De top vijf ransomwarefamilies in 2024-2025 ziet er als volgt uit:

  1. Dark Angels
  2. LockBit
  3. BlackCat
  4. Akira
  5. Black Basta

Zero Trust-beveiliging

Van initiële verkenning en compromittering tot laterale bewegingen, datadiefstal en het uitvoeren van payloads:

Zscaler helpt organisaties ransomware in elke fase van de aanval te stoppen. Het zet daarbij in op:

  • Het aanvalsoppervlak minimaliseren: Zscaler minimaliseert het aanvalsoppervlak effectief door gebruikers, applicaties en apparaten te verbergen achter de Zero Trust Exchange, waardoor ze niet zichtbaar of detecteerbaar zijn vanaf het internet.
  • Eerste inbraak voorkomen: De Zscaler Zero Trust Exchange maakt gebruik van uitgebreide TLS/SSL-inspectie, browserisolatie, geavanceerde inline sandboxing en policy-driven toegangscontroles om te voorkomen dat gebruikers toegang krijgen tot schadelijke websites en om onbekende dreigingen te detecteren voordat ze het netwerk bereiken.
  • Laterale bewegingen elimineren: Zscaler maakt gebruik van segmentatie van gebruiker naar app of van app naar app, zodat gebruikers rechtstreeks verbinding maken met applicaties (en apps met andere apps) en niet met het netwerk. Dit minimaliseert het risico op laterale bewegingen.
  • Dataverlies te stoppen: Inline maatregelen ter voorkoming van dataverlies, gecombineerd met volledige TLS/SSL-inspectie, verijdelen pogingen tot datadiefstal effectief. Zscaler zorgt ervoor dat data worden beveiligd.

Rapport

Het ThreatLabz-team verzamelde tussen april 2023 en april 2024 gegevens uit verschillende bronnen. Om ransomware-activiteit te identificeren en te begrijpen, gebruikte Zscaler data uit hun wereldwijde beveiligingscloud, die dagelijks meer dan 500 biljoen signalen verwerkt, 9 miljard dreigingen blokkeert en meer dan 250.000 beveiligingsupdates biedt. Het Threat Intelligence-team van ThreatLabz volgt - voor effectieve respons - ransomware-families door middel van reverse engineering en geautomatiseerde malware-analyse. Daarnaast werkt ThreatLabz nauw samen met internationale wetshandhavingsinstanties en speelt het een belangrijke rol in recente acties, waaronder Operation Duck Hunt en Operation Endgame.

Meer informatie is beschikbaar in het Zscaler ThreatLabz 2024 Ransomware Report. In het rapport deelt Zscaler ook best practices voor de bescherming van de organisatie.

Outpost24 17/12/2024 t/m 31/12/2024 BN + BW