Ransomware en gedistribueerde denial-of-service-aanvallen zijn aanzienlijk toegenomen van oktober tot november van dit jaar, meldde een cybersecurity-onderzoeksbureau dinsdag.
NCC Group rapporteerde een stijging van 41% in ransomware-aanvallen in november, van 188 in oktober naar 265, waarmee november de meest actieve maand voor malware is sinds april.
In dezelfde periode in 2021, vervolgde het rapport, was de stijging kleiner (4%), maar de totalen waren hoger: 314 voor oktober en 328 voor november.
Dat is waarschijnlijk te wijten aan het feit dat de Conti- en Pysa-bendes destijds een grote bijdrage leverden aan het landschap van ransomware-dreigingen, aldus het rapport. Beide bendes zijn nu ontbonden of gescheiden.
Seizoensvariaties in ransomware-aanvallen komen vaak voor, merkte Marcus Smiley op, CEO van Epoch Concepts, een leverancier van IT-oplossingen gevestigd in Littleton, Colo.
“Ransomware-aanvallen zijn toegenomen tijdens de feestdagen sinds ten minste 2018”, vertelde Smiley aan TechNewsWorld.
“De eenvoudigste verklaring is dat bedrijven hun activiteiten tegen het einde van het jaar afbouwen, waardoor ze minder snel reageren op cyberaanvallen dan normaal”, zei hij. “Dit maakt het een logisch moment om nieuwe ransomware-campagnes te lanceren.”
“Er is absoluut een verhoogd risico op aanvallen tijdens de feestdagen”, voegt Morgan Demboski toe, een analist voor bedreigingsinformatie bij IronNet, een netwerkbeveiligingsbedrijf in McLean, Virginia.
“Dreigers proberen te profiteren van een mogelijk lagere houding en reactie op cyberbeveiliging doordat werknemers op vakantie zijn”, vertelde Demboski aan TechNewsWorld.
In 2021 was er een daling van het aantal ransomware-aanvallen in het vierde kwartaal, omdat bedreigingsactoren zich concentreerden op kwaliteit, niet op kwantiteit, merkte James McQuiggan op. een pleitbezorger voor beveiligingsbewustzijn bij KnowBe4, een trainingsaanbieder voor beveiligingsbewustzijn in Clearwater, Fla.
“Dit jaar zijn er echter meer aanvallen gericht op de gezondheidszorg, het onderwijs en de detailhandel”, vertelde McQuiggan aan TechNewsWorld.
Malware voor alle seizoenen
Aanvallen kunnen over het algemeen vaak worden getraceerd tot bepaalde tijdsperioden, waardoor ze kunnen opgaan in verwachte, legitieme communicatie of hun kansen op een grote uitbetaling kunnen maximaliseren, legt Mark Guntrip, senior director cybersecurity-strategie bij Menlo Security uit. , een cyberbeveiligingsbedrijf in Mountain View, Californië.
“Aanvallen op landbouwbedrijven rond de oogsttijd hebben geleid tot waarschuwingen van de FBI”, vertelde Guntrip aan TechNewsWorld. “Er zijn ook aanvallen geweest op gamefabrikanten in de buurt van een grote lancering en snoepfabrikanten voor Halloween en feestdagen.”
Hoewel ransomware-aanvallen seizoenspieken kunnen hebben, zeggen experts dat de praktijk zal blijven groeien, ongeacht de tijd van het jaar.
Regionale analyse van ransomware – november 2022
Zoals het hele jaar door werd waargenomen, bleven Noord-Amerika in november de twee grootste doelwitten van ransomware wereldwijd, gevolgd door Europa. (Bron: NCC Group Monthly Threat Pulse)
“Ransomware-aanvallen zijn toegenomen en zullen in 2023 blijven toenemen”, zei Guntrip.
“Van aanvallen op kritieke infrastructuur tot individuele bedrijven, het is duidelijk dat in het huidige dreigingslandschap niemands systemen veilig zijn en er geen tekenen zijn dat cybercriminelen hun inspanningen vertragen”, merkte hij op.
“Het niveau van succes en het daaropvolgende geld dat na een aanval wordt betaald, is een duidelijke aantrekkingskracht voor bedreigingsactoren om hun focus op ransomware te blijven vergroten”, voegde hij eraan toe.
Afpersing wint aan populariteit
Meer kansen dragen bij aan toenemende ransomware-aanvallen, beweerde Smiley. “De organisaties van vandaag hebben meer verbonden oppervlakken dankzij het internet der dingen en werken op afstand dan ooit tevoren”, zei hij.
Een andere factor is het motief. “Met toenemende geopolitieke conflicten over de hele wereld, is er meer activiteit van nationale en politiek gedreven actoren”, merkte hij op.
“Nog een andere factor”, voegde hij eraan toe, “is het toegenomen aantal ransomware-as-a-service-groepen die hun diensten tegen betaling aanbieden aan minder geavanceerde cybercriminelen.”
Demboski legde uit dat “as a service”-aanbiedingen ransomware tot een optie met weinig moeite en weinig risico hebben gemaakt om crimineel gewin te genereren.
“De beschikbaarheid van verschillende ransomware-families via ransomware-as-a-service, in combinatie met andere direct beschikbare diensten zoals phishing-as-a-service en initial access brokers, hebben het voor cybercriminelen heel gemakkelijk gemaakt om inloggegevens en kant-en-klare toegang te kopen. aan organisaties, waardoor ze in wezen alle noodzakelijke ingrediënten krijgen om een effectieve en schadelijke ransomware-aanval uit te voeren”, zei ze.
Een verontrustende trend die ransomware-aanvallen verder zal aanwakkeren, is het gebruik van ransomware voor afpersing.
“Nu de sluisdeuren van ransomware de afgelopen maanden opengingen, zijn er veel gevallen geweest van losgeld dat niet werd opgehaald na betaling en werden gegevens gegijzeld voor toekomstige afpersing, waaronder dubbele en driedubbele afpersing”, zegt Timothy Morris, hoofdbeveiligingsadviseur bij Tanium, maker van een eindpuntbeheer- en beveiligingsplatform in Kirkland, Wash.
“Dit maakt afpersing de trend om in gedachten te houden”, vertelde Morris aan TechNewsWorld. “Het is gemakkelijker om mee om te gaan dan de logistiek van ransomware-sleutels en het beheer van codering/decodering, wat technische ondersteuningsproblemen kan veroorzaken die de ‘reputatie’ van criminele syndicaten schaden als ze tekortschieten.”
DDoS-aanvallen nemen toe
Net als in oktober, zo merkte het NCC-rapport op, bleven gedistribueerde denial-of-service-aanvallen toenemen, met 3.648 gespot in november. Een belangrijk doelwit daarvan waren de Verenigde Staten, met 1.543 aanvallen.
Redenen waarom de VS het meest doelwit zijn, zijn onder meer het grote aanvalsoppervlak en de bestaande geopolitieke spanningen in het land, die geen tekenen van ontspanning vertonen, legt het rapport uit.
Gezien de timing zouden de Amerikaanse aanslagen bedoeld kunnen zijn om de tussentijdse verkiezingen te verstoren, voegde het eraan toe.
NCC’s Global Head of Threat Intelligence, Matt Hull, voorspelde dat DDoS-aanvallen waarschijnlijk zouden blijven toenemen.
“Naarmate meer organisaties zich echter bewust worden van de toegenomen dreiging, zal het interessant zijn om te zien hoe kwaadwillende actoren die DDoS-aanvallen gebruiken, worden tegengegaan”, zei hij in een verklaring. “DDoS is geen nieuw aanvalstype en preventieve en defensieve maatregelen zijn breder beschikbaar en betaalbaarder dan ooit tevoren.”
DDoS Niet voor Ransomware Crowd
Terwijl denial-of-service-aanvallen veel voorkwamen bij sommige cybercriminele groepen, is er een afname van het aantal DDoS-aanvallen met betrekking tot ransomware, merkte McQuiggan op.
“Deze actie zou het gevolg kunnen zijn van het voorkomen dat de slachtofferorganisatie internet gebruikt om bij het Tor-netwerk te komen, waardoor het erg moeilijk wordt om te betalen”, legt hij uit.
“Als ze de denial of service lanceren,” vervolgde hij, “is dat om de organisatie te laten weten dat ze nog steeds vatbaar zijn voor andere aanvallen om de dreiging voort te zetten.”
Er lijkt minder aandacht te zijn voor DDoS-aanvallen dan voor datalekken, malware en phishing, omdat DDoS-aanvallen doorgaans niet leiden tot diefstal of verlies van gevoelige gegevens, merkt Casey Ellis, CTO en oprichter van Bugcrowd op, een exploitant van een crowdsourced bug bounty-platform.
“Hoewel DDoS-aanvallen de activiteiten van een bedrijf aanzienlijk kunnen verstoren, vormen ze niet hetzelfde risico voor de vertrouwelijkheid, integriteit of beschikbaarheid van kritieke gegevens als andere soorten cyberaanvallen”, vertelde Ellis aan TechNewsWorld. “DDOS-aanvallen zijn minder geavanceerd en gemakkelijker te verdedigen in vergelijking met datalekken, malware en phishing-aanvallen.”
Lees hier het volledige artikel.