Skip to main content

Ransomware en malware steeds meer gebruikt in aanloop naar fysieke oorlog

Ivanti kondigt de resultaten aan van het Ransomware Index Report Q2-Q3 2022. Hieruit blijkt dat ransomware sinds 2019 met 466 procent is toegenomen. Daarnaast wordt het steeds vaker gebruikt als voorloper van een fysieke oorlog, zoals te zien in het Rusland-conflict in Oekraine en de cyberoorlog tussen Iran en Albanie. 

Het onderzoek voor dit rapport werd uitgevoerd in samenwerking met Cyber Security Works, een Certifying Numbering Authority (CNA), en de threat intelligence solution provider Cyware. Uit het rapport blijkt dat het aantal ransomware-groepen blijft stijgen, maar dat de ransomware ook steeds verfijnder wordt. In de eerste drie kwartalen van 2022 zijn 35 kwetsbaarheden en 159 actieve exploits in verband gebracht met ransomware. Voor veel organisaties blijkt het lastig om hun systemen hier op een efficiente manier tegen te beschermen. Dit komt door het gebrek aan de juiste gegevens en dreigingscontext.

Ransomware-families
Het rapport identificeert tien nieuwe ransomware-families, genaamd Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui en NamPoHyu. Hiermee komt het totaal op 170 ransomware-families. Deze gebruiken 101 Common Vulnerabilities and Exposures (CVE s) voor phishing-aanvallen, en daarom vertrouwen ransomware-aanvallers steeds vaker op spear phishing-technieken om nietsvermoedende slachtoffers te lokken en hun kwaadaardige payload af te leveren. Een krachtig voorbeeld hiervan is de Pegasus-spyware, dat een eenvoudig phishing-bericht gebruikt om een backdoor-toegang te creeren, gebruikmakend van iPhone-kwetsbaarheden. Dit resulteerde in de compromittering van vele wereldwijd bekende personen.
Om effectief te zijn heeft ransomware menselijke interactie nodig. Dat enkel phishing wordt gebruikt bij aanvallen is een mythe. Voor het onderzoek zijn 323 actuele ransomware-kwetsbaarheden geanalyseerd en met het MITRE ATT and CK-framework in kaart gebracht om daarmee de tactieken, technieken en procedures te bepalen die worden gebruikt om een organisatie te compromitteren. Hiermee is vastgesteld dat 57 ervan leiden tot een volledige systeemovername vanaf de eerste toegang tot exfiltratie.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom interne audits voor privacy leiden tot verbeteringen
Privacy staat hoog op de agenda bij gemeenten. In deze blog leggen we uit waarom interne audits zo belangrijk zijn en hoe je ze praktisch kunt inrichten.
Wat betekent de AI-verordening voor informatiebeveiliging bij gemeenten?
Het gebruik van AI neemt in rap tempo toe. Wat betekent dat voor je informatiebeveiliging als gemeente?
De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.

Meer recente berichten

Gemeenten vrezen problemen met nieuwe Archiefwet
Verder lezen
Europese database voor kwetsbaarheden: leuk, maar link
Verder lezen
AP voert steekproeven uit onder gemeenten
Verder lezen
Chinese hackers misbruiken SAP-kwetsbaarheid
Verder lezen
Nederlands Register voor Functionarissen voor Gegevensbescherming is actief
Verder lezen
Zorgen over decentraal hosten verkiezingsuitslagen
Verder lezen
Privacyexperts vrezen dat Brussel met nieuw plan encryptie ondermijnt
Verder lezen
SANS: top-5 opkomende cyberaanvalstechnieken in 2025
Verder lezen
Biometrische gegevens en gezichts niet samen in register
Verder lezen
Ook Utrecht wil minderen met Amerikaanse tech
Verder lezen