Ransomware-aanvallen op endpoints stijgen met 627%
Ransomware is nog steeds aanwezig en groeit dusdanig erg dat sommige organisaties de kosten van dergelijke aanvallen opnemen in het jaarlijks budget. Uit gegevens van het Internet Security Report – Q4 2022 van Watchguard blijk dat het aantal ransomware-aanvallen op endpoints in 2022 met maarliefst 627% is gestegen in vergelijking met voorgaande jaar. Het rapport laat duidelijk zien dat de productiesector in 2022 het meest is getroffen. Aanvallen op deze apparaten zijn in 2022 met 87% toegenomen in vergelijking met 2021 en 72% daarvan was gericht op de productiesector.
Wanneer is ransomware gemaakt en hoe heeft het zich ontwikkeld?
De aard van ransomware is veranderd nu cybercriminelen erin zijn geslaagd hun afpersingstactieken te verfijnen. In slechts één jaar tijd, van 2021 tot 2022, daalde de gemiddelde tijd om een ​​ransomware-aanval te voltooien. Van twee maanden naar minder dan vier dagen. Maar wanneer werd dit type cyberaanval voor het eerst gecreëerd en hoe heeft het zich ontwikkeld tot de dreiging die we vandaag kennen? Watchguard heeft een tijdlijn gemaakt, naar aanleiding van haar analyses.
1989
De eerste ransomware-aanval vond plaats na de AIDS-conferentie van de Wereldgezondheidsorganisatie in 1989, toen een kwaadwillende persoon 20.000 diskettes met ransomware verstuurde die gegevens gegijzeld hield en een betaling van $ 189 eiste onder het mom van een hiv-enquête.
2004 – 2006:
In 2004 infecteerde een phishing-campagne met kwaadaardige koppelingen slachtoffers via een aanval die bekend staat als GPCode Archievius die bestanden op Windows-systemen versleutelde en $ 20 eiste voor de decoderingssleutel. In 2006 hadden de auteurs van de ransomware hun inspanningen gericht op Archievius, zij het zonder succes, aangezien ze geen verschillende wachtwoorden gebruikten om de systemen te ontgrendelen en werden ontdekt.
2010 – 2015:
In de jaren 2010 zag de opkomst van locker-ransomware verband houden met de begindagen van cryptocurrencies. In 2011 infecteerde WinLock gebruikers die kwaadaardige websites bezochten en de toegang tot hun apparaten blokkeerden. In 2012 ontstond de eerste ransomware-as-a-service (RaaS) met de Reveton-malware, een aanval die zich voordeed als berichten van wetshandhavers en gebruikers bedreigde met gevangenisstraffen als ze geen losgeld in Bitcoin betaalden. In 2013 sloeg CryptoLocker toe, een locker- en cryptovariant die de auteurs in de eerste twee maanden meer dan $ 27 miljoen aan ransomware-betalingen opleverde. Met SimpleLocker maakte ransomware in 2014 de overstap van pc’s naar andere apparaten en was het de eerste ransomware die bestanden op Android-apparaten versleutelde. En in 2015 sloot LockerPin, dat zich ook op mobiele apparaten richtte, gebruikers af van hun apparaten en veranderde hun pincode.
2016:
Petya-malware was de eerste variant die individuele bestanden niet versleutelde, omdat hackers erin waren geslaagd de volledige harde schijf van hun slachtoffers sneller te vergrendelen.
2017:
Dit jaar ging ransomware wereldwijd dankzij de WannaCry-ransomworm, die honderdduizenden machines in meer dan 150 landen en in verschillende sectoren trof. Dit jaar kwam ook de NotPetya-variant op de markt, die nieuwe wisfuncties bevatte die de bestanden van gebruikers konden verwijderen en vernietigen.
2018-2022:
In de afgelopen vijf jaar is ransomware geëvolueerd naar de meest schadelijke fase tot nu toe. Factoren die deze transformatie hebben beïnvloed, zijn onder meer het gebruik van dubbele afpersing, waarbij aanvallers niet alleen de gegevens van hun slachtoffers versleutelen maar ook stelen.  Het is belangrijk op te merken dat de toename van de jacht op grote organisaties, de ransomware-aanvallen op kleinere bedrijven uitsluit die in het verleden zijn waargenomen.
2022-2023:
2022 was een recordjaar voor ransomware-detecties voor WatchGuard, met een toename van 627% in detecties in vergelijking met 2021. Uit analyses wordt geconcludeerd dat Lockbit ongetwijfeld de ransomware-groep is die het meest succesvol lijkt te zijn in het doorbreken van bedrijfsgegevens, via haar filialen. Er verschijnen voortdurend nieuwe varianten van Lockbit-malware.
Hoe bestrijd je ransomware?
Om deze trends tegen te gaan, moeten organisaties beschikken over geavanceerde beveiligingscontroles om incidenten proactief te voorkomen met een solide bedrijfscontinuïteit en herstelplannen. We hebben enkele tips beschreven in ons blog over hoe je ransomware kan voorkomen.
Het implementeren van een uniforme endpoint-beveiligingsoplossing de EPP en EDR-mogelijkheden combineert, biedt voordelen bij het omgaan met geavanceerde bedreigingen zoals ransomware door continue endpoint-monitoring te bieden die activiteiten detecteert en classificeert.
De EPDR-oplossing van Watchguard voldoet aan deze criteria en automatiseert tegelijkertijd de preventie-, detectie-, inperkings- en reactiemogelijkheden van elke geavanceerde dreiging. Dit maakt op zijn beurt het proactief ontdekken van nieuwe cyberaanval- en ontwijkingstechnieken en -tactieken mogelijk, wat een belangrijk punt is gezien de voortdurende evolutie van ransomware.
Fastbyte heeft de hoogste partnerstatus die er momenteel is in Nederland met Watchguard. Hierdoor ben je bij ons altijd verzekerd van goed getraind personeel. Persoonlijk advies over Watchguard producten of ICT beveiliging? Dan ben je bij ons aan het juiste adres.
Fastbyte helpt
Duizelt het je na het lezen van dit blog? Fastbyte maakt ICT behapbaar, zodat jij je kan concentreren op waar jij sterk in bent. Wij bieden verschillende oplossingen, waarbij wij jouw volledige IT beheer voor onze rekening kunnen nemen, een deel hiervan, of alleen enkele cybersecurity maatregelen kunnen instellen zodat jij veilig kan werken. Wel zo fijn! Neem vooral eens vrijblijvend contact met ons op om te zien wat we voor jou kunnen doen.
LEES OOK:
Vond je dit interessant?
Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!