Net voor die Paasnaweek was Marks & Spencer gedompel in een van die ergste ransomware-oortredings wat die land in onlangse jare gesien het. Ander groot kleinhandelaars soos die Co-op het kort daarna gevolg. Die totale finansiële impak vir hierdie twee voorvalle alleen word beraam tot £440 miljoen.

Tog is die waarheid dat die meerderheid van ransomware nie op hoëprofiel-organisasies soos hierdie gemik is nie. In plaas daarvan gaan bedreigingsakteurs agter groter getalle kleiner maatskappye aan, waarvan baie nie die hulpbronne of kundigheid het om hulself voldoende te verdedig nie. Soos nuwe navorsing toon, kom dit hulle duur te staan. Met nuwe kuberveiligheidswetgewing op pad, behoort die bou van veerkragtigheid 'n dringende prioriteit te wees.

Deur die neus betaal

Die VK is lank reeds 'n topteiken vir ransomware-akteurs, danksy sy relatiewe rykdom en hoogs gedigitaliseerde ekonomie. Maar daar is 'n wêreld van verskil tussen deur ransomware oortree word en data gesteel en/of geïnkripteer word. Beter kuberhigiëne en verbeterde opsporing en reaksie kan albei die impak aansienlik verminder. Ongelukkig blyk dit nie te gebeur nie, volgens 'n Sophos-studie.

Die sekuriteitsverskaffer ondervra meer as 200 IT- en kuberveiligheidsleiers in die VK as deel van 'n breër studie wat die reaksies van 3400 slagoffers van ransomware dek. Die stand van losprysware in die Verenigde Koninkryk 2025 onthul dat 'n verstommende 70% van Britse slagoffers hul data geïnkripteer het, baie hoër as die wêreldgemiddelde van 50%, en die 46%-syfer wat deur Britse slagoffers in 2024 aangemeld is.

Volgens beide maatstawwe is dit kommerwekkend. Dit blyk te toon dat minder slagoffers van ransomware die insig het wat hulle nodig het in hul IT-omgewing om te verstaan ​​dat hulle getref is. Die verskil tussen die Co-op en M&S was dat eersgenoemde belê het in voorvalreaksievermoëns, wat vermeende inbraak gemerk het, en dit in staat gestel het om die prop uit sy stelsels te trek voordat dit geïnkripteer kon word. Die impak van die gevolglike oortreding was gevolglik minder ernstig.

Miskien as gevolg hiervan het Britse slagoffers gevoel dat hulle geen ander keuse gehad het as om hul afperser te betaal nie, gemiddeld 103% van die losprys-eis, wat heelwat hoër is as die wêreldgemiddelde van 85%. Dit maak selfs meer saak omdat die mediaan Britse losprys-eis verlede jaar $5.4 miljoen (£3.9 miljoen) was – dit is meer as dubbel die $2.5 miljoen (£1.9 miljoen) wat in die vorige opname gerapporteer is. Sowat 89% van die losprys-eise was vir $1 miljoen+, teenoor 71% in 2024.

“My ervaring dui daarop dat die tempo van enkripsie baie nou gekoppel is aan hoe vinnig 'n aanval opgespoor word, en dikwels of eksterne hulp met voorvalle vroeg genoeg in die aanval betrek is,” sê Chester Wisniewski, Sophos se globale veld-CISO, aan ISMS.online. “Organisasies met 24/7-monitering en EDR/XDR-instrumente het gewoonlik meer sukses om aanvalle wat aan die gang is, te stop. Te dikwels bespeur slagoffers eers die aanval wanneer hulle die losprysbrief kry, wat heeltemal te laat is.”

Waar gaan hulle verkeerd?

Uitgebuite kwesbaarhede (36%), kwaadwillige e-posse (20%) en gekompromitteerde geloofsbriewe (19%) was die hoofredes vir aanvanklike toegang onder ransomware-slagoffers wat deur Sophos ondervra is. Om hierdie en ander bedreigings aan te pak, beveel die sekuriteitsverskaffer 'n vierpuntplan aan:

voorkoming: Verminder die mees algemene tegniese en operasionele oorsake van 'n aanval deur veerkragtigheid te bou.

beskerming: Verdedig die mees algemene toegangspunte vir ransomware-akteurs, soos eindpunte insluitend bedieners. Toegewyde anti-ransomware-instrumente sal help om kwaadwillige enkripsie te blokkeer en terug te rol.

Opsporing en reaksie: Stop en beperk 'n aanval so gou as moontlik voordat dit tyd het om enige groot skade te veroorsaak. Organisasies wat dit nie intern kan doen nie, kan bestuurde opsporing en reaksie (MDR) gebruik.

Vooruitbeplanning: Stel 'n voorvalreaksieplan in plek om herstel na 'n aanval te stroomlyn. Gereelde rugsteun van buite die perseel en vanlyn sal ook herstel versnel.

“Kubermisdadigers bestuur hoogs doeltreffende ondernemings; hulle soek minimale uitset, maksimum kontant, so om jou digitale deure dubbel toe te grendel, dien as 'n aansienlike afskrikmiddel,” redeneer Lauren Wilson, veld-CTO by Splunk. “Maar dit is nie genoeg om net te voorkom nie – jy moet in staat wees om op te spoor, te reageer en te herstel om die wyer impak van ransomware werklik te verminder.”

Tyd om in lyn te kom

Britse IT- en sekuriteitsleiers moet dalk hul ransomware-veerkragtigheidsplanne hersien in die lig van inkomende wetgewing. nuwe Wet op Kuberveiligheid en Veerkragtigheid is stel om te verbied losprysbetalings vir die regering en verskaffers van kritieke infrastruktuur (CNI). Dit sal nuwe organisasies (soos MSP's) in die omvang bring. En dit sal waarskynlik ook vinniger en meer omvattende voorvalrapportering, risikobestuur deur derde partye en sterker voorsieningskettingsekuriteit verpligtend maak. Dit kan groter boetes oplê en sal beslis meer mag aan bedryfsreguleerders gee. Dit poog ook om nouer in lyn te kom met NIS 2, ISO 27001, ISO 27002 en ander sekuriteitsstandaarde en -raamwerke.

Dit is 'n wonderlike geleentheid vir diegene wat reeds aan ISO 27001 werk om voor te kom op hierdie inkomende vereistes en hul kuberveerkragtigheid op 'n koste- en tyd-effektiewe wyse te versterk. Wilson vertel ISMS.online dat sulke standaarde "ontwerp is om kubervolwassenheid te verhoog op 'n manier wat almal bevoordeel".

Sy voeg by: “Een ding wat standaarde soos NIST of ISO 27001 in gemeen het, is dat hulle organisasies help om daarop te fokus om die basiese beginsels reg te kry. Toegangsbeheer, gereelde opgraderings, die gebruik van multifaktor-verifikasie en opleiding vir alle werknemers. Alhoewel dit makliker gesê as gedaan is, kan fokus op hierdie 'basiese beginsels' 'n lang pad stap om 'n hoë persentasie kuber-aanvalle te verslaan.”

Sophos se Wisniewski stem saam met die waarde van beste praktykstandaarde.

“Die oorgrote meerderheid aanvalle is voorkombaar deur basiese beheermaatreëls konsekwent oor die hele gebied te ontplooi,” voer hy aan. “Ons jongste Aktiewe Teenstander-verslag toon dat die meeste ransomware-gevalle begin met óf gesteelde geloofsbriewe óf ongepatchte kwesbaarhede, wat albei deur nakomingsraamwerke gedek word.”

Nakoming kan egter nie in isolasie aangespreek word nie, sluit Wilson af.

“Dit moet beskou word as deel van 'n holistiese kuberveiligheidsstrategie wat mense, prosesse en tegnologie insluit,” sluit sy af. “Organisasies moet in veerkragtigheid belê. Dit beteken om risiko te verstaan, verdediging te bou en te verseker dat indien bedrywighede vanlyn geneem word, stilstandtyd geminimaliseer word.”