
Losprysware-aanvalle word al hoe meer algemeen en gevaarliker: hier is hoe om dit te voorkom
Losprysware bly steeds een van die grootste kuberveiligheidsdreigings waarmee organisasies vandag te kampe het. Volgens onlangse navorsing Van Check Point af het hierdie aanvalsvektor met 126% gegroei in die eerste kwartaal van 2025. Oor die algemeen het 2289 voorvalle gedurende hierdie tydperk plaasgevind, met verbruikersgoedere en sakedienste as die mees geteikende bedrywe.
Maar ransomware-aanvalle neem nie net toe in getal nie. Hulle word ook meer gesofistikeerd as ooit tevore, met hackers wat toenemend dubbele afpersing en kunsmatige intelligensie-gebaseerde taktieke aanneem om groter skade aan slagoffers aan te rig en hul bose aktiwiteite te skaal. So, wat kan kuberveiligheidspanne doen om tred te hou met hierdie vinnig groeiende en ontwikkelende bedreiging?
Ransomware ontwikkel vinnig
'n Merkwaardige verandering in ransomware-taktieke is dat hackers nie meer bloot gesteelde data enkripteer nie. Hulle dreig ook om dit op die internet op te laai indien slagoffers nie die losprys betaal nie, wat bekend staan as dubbele afpersingsransomware. Die ransomware-bende Maze het hierdie taktiek berug teen die Amerikaanse private sekuriteits- en personeelfirma Allied Universal in 2019 gebruik.
Nadat Allied nie Maze se losprys van $2.3 miljoen betaal het nie, het die hackers gereageer deur 'n klein hoeveelheid van die firma se gesteelde data aanlyn te lek en die oorspronklike losprys met 50% te verhoog. Ten spyte van hierdie ultimatum het Allied vasgebyt in hul weiering om aan die hackers se eis te voldoen. Daarna het Maze nog meer data uitgelek.
Sedertdien het Maze soortgelyke aanvalle teen die stad Pensacola in Florida en die professionele dienstereus Cognizant geloods. Trouens, daar word beraam dat die Maze-ransomware Cognizant tussen $50 miljoen en $70 miljoen gekos het, wat die ernstige finansiële impak van ransomware illustreer.
Gegewe die hoë winsgewendheid van ransomware-veldtogte soos dié wat deur Maze uitgevoer word, opereer hackers nou as besighede in 'n poging om hul winste te maksimeer. As sodanig is vandag se ransomware-aanvalle hoogs gesofistikeerde sake, volgens Dray Agha, senior bestuurder van sekuriteitsbedrywighede by bestuurde kuberveiligheidsplatform. HuntressHy merk op dat hierdie bedrywighede dikwels geaffilieerdes, kliëntediensportale en geteikende strategieë behels – wat daarop gemik is om te verseker dat ransomware vir lang tydperke diep in korporatiewe netwerke versteek bly terwyl swakhede rondom mense, prosesse en tegnologie uitgebuit word.
Hierdie sentiment word beaam deur Pierre Noel, veld-CISO van EMEA by die bestuurde opsporings- en reaksieplatform. Skors, wat ransomware-groepe as "groot ekosisteme" beskryf. Hy sê hulle werk onvermoeid om "hul komponente te vervolmaak" en gebruik strategieë wat deur egte sagteware-as-'n-diens-maatskappye gebruik word. Voorbeelde sluit in verskillende prysopsies, omvattende gebruikersdokumentasie en maklik-om-te-gebruik dashboards, wat beide beginner- en ervare hackers in staat stel om suksesvolle dubbel-afpersing-ransomware-veldtogte uit te voer. Hy voeg by: "Ransomware het toenemend polimorfies geword, loods aanvalle wyd en syd, en gebruik enige inligting of KI wat kubermisdadigers kan vind om die doeltreffendheid van hul aanvalle te verbeter."
As gevolg van hierdie ontwikkelende taktieke, is ransomware-veldtogte nie meer net die domein van groot kuberbendes en nasiestate nie. Deesdae kan enigiemand ransomware-aanvalle uitvoer, danksy die toenemende betroubaarheid en beskikbaarheid van kant-en-klare ransomware-gereedskap en -stelle, volgens Mick Baccio, globale kuberveiligheidsadviseur by die Amerikaanse sagtewarefirma Splunk. Hy voeg by: “Ransomware is geïndustrialiseer.”
Nog 'n kommerwekkende tendens is die toename van kunsmatige intelligensie-aangedrewe ransomware-aanvalle.
Giles Inkson, direkteur van EMEA-dienste by die kuberveiligheidsfirma NetSPI, sê hackers gebruik hierdie tegnologie om ransomware-aanvalle te outomatiseer, meer dwingende phishing-veldtogte te skep, moeilik-opspoorbare wanware te ontwikkel en groot hoeveelhede wagwoorde vinniger te kraak. Hy gaan voort: “Terwyl KI kan help om kuberverdedigingsstrategieë te versterk, brei dit ook die organisasie se aanvalsoppervlak uit, wat bates potensieel blootgestel en kwesbaar maak vir teenstanders.”
Veelsydige risiko's
Soos ransomware-taktieke ontwikkel, so ook die risiko's wat dit vir organisasies inhou. Baccio van Splunk waarsku dat organisasies nie net die moontlikheid van gesteelde lêers in die gesig staar in die geval van 'n ransomware-aanval nie. Finansiële verliese, reputasieskade, geërodeerde kliëntevertroue en regsimplikasies is ook onvermydelik.
Die finansiële koste van veral ransomware-aanvalle kan verwoestend wees vir slagoffers. Splunk se Koste van Onderbrekingsverslag toon dat onbeplande IT-onderbrekings die wêreld se top 2000 maatskappye $400 miljard per jaar kos. Boonop sê Baccio dat aandeelpryse met soveel as 9% kan tuimel na 'n ransomware-aanval. Boetes is ook gemiddeld $22 miljoen en losprysuitbetalings $19 miljoen.
Maar nog erger, hy sê geen finansiële syfer kan gekoppel word aan die handelsmerkskade wat deur losprysware veroorsaak word nie. Hy sê vir ISMS Online: “Stilstandtyd beteken nou meer as verlore inkomste. Dit beteken dat jou reputasie geskend word, hoofpyn in voldoening aan wetgewing veroorsaak word en dat jou kliënte dit raaksien voor jy dit doen.”
Agha van Huntress stem saam dat die impak van ransomware-aanvalle veelsydig is.
Regtens, wanneer 'n besigheid sensitiewe data verloor as gevolg van 'n ransomware-aanval, sê hy, sal dit onderhewig wees aan streng kennisgewingsreëls vir oortredings, regsgedinge en boetes. Firmas wat nie kan aantoon dat hulle voldoende kuberveiligheidsbeskerming in plek het nie, sal die hardste deur hierdie strawwe getref word, beweer hy.
Om nie eens te praat nie, ransomware-aanvalle wat groot organisasies raak, word dikwels openbare skouspel. Agha waarsku dat reguleerders, kliënte, beleggers en joernaliste almal sal wil weet hoekom 'n organisasie aan ransomware kon swig. Hy gaan voort: "Om regs- en PR-spanne van die begin af betrokke te hê, verseker dat die reaksie nie net tegnies gesond is nie, maar ook wetlik voldoenend en reputasieversigtig is."
Versagting van losprysware
Wat die vermindering van losprysware betref, sê Huntress se Agha dat organisasies moet onthou dat hierdie aanvalle dikwels uit verskeie stappe bestaan en dus nie met 'n enkele kuberveiligheidsproduk gestop kan word nie. Tipies sal hackers phishing-e-posse versprei voordat hulle geloofsbriewe steel van niksvermoedende gebruikers wat op kwaadwillige e-posskakels klik en toegang verkry tot data en stelsels op die gekompromitteerde IT-netwerk. Hulle gaan dan voort om inligting-steelende wanware te versprei, sensitiewe data te onttrek, dit te enkripteer en uiteindelik 'n losprys te eis.
Met dit in gedagte, dring hy daarop aan dat organisasies 'n gelaagde kuberveiligheidsbenadering volg. Dit moet opleiding in kuberveiligheidsbewustheid insluit om te verseker dat werknemers vroegtydig phishing-pogings opspoor, die gebruik van 'n bestuurde opsporings- en reaksieoplossing sodat bedreigings nie deur die net glip nie, en data-rugsteun om organisasies in staat te stel om vinnig te herstel na 'n ransomware-aanval.
Daarbenewens moet organisasies gereeld sekuriteitsprobleme regstel, robuuste toegangsbeheer instel en 'n omvattende voorvalreaksieplan implementeer. Deur dit te doen, sal dit lei tot 'n "veerkragtige, gekoördineerde verdediging" wat organisasies teen die nuutste ransomware-taktieke beskerm. Agha verduidelik: "Dit gaan nie net oor die koop van gereedskap nie; dit gaan oor die bou van 'n sekuriteit-eerste kultuur wat voorberei vir die werklikheid van vandag se aanvalle."
Splunk se Baccio is ook van mening dat ransomware-aanvalle nie deur 'n silwerkoeëlbenadering voorkom kan word nie. Net soos jy verskeie lae sou dra om 'n sneeustorm te oorleef, sê hy dat organisasies verskeie lae nodig het om teen ransomware te beskerm. Hierdie lae moet firewalls, eindpuntbeskerming, netwerkmonitering, zero-trust-argitekture, rugsteun en opleiding insluit. Hy voeg by: "Want wanneer die aanval toeslaan, wil jy spiergeheue hê, nie chaos nie."
Om die gladde implementering van veelvlakkige kuberveiligheidsstrategieë te verseker, Satish Swargam – hoofkonsultant by die toepassingssekuriteitsagtewarefirma Swart eend – beveel aan dat organisasies elke stap in 'n padkaart uiteensit. Belegging in kunsmatige intelligensie-aangedrewe gereedskap kan ook baie van hierdie stappe versnel, volgens NetSPI se Inkson. Maar hy is dit duidelik dat outomatisering menslike kuberveiligheidskundiges moet aanvul – en nie vervang nie.
In daardie verband, Shobhit Gautam – personeeloplossingsargitek van EMEA by offensiewe kuberveiligheidsoplossingsverskaffer HackerOne – voer aan dat die betrek van eksterne kundiges deur middel van foutbounty-programme organisasies sal help om sekuriteitsfoute te identifiseer en op te los wat tot ransomware-aanvalle kan lei.
Natuurlik is ransomware-strategieë slegs effektief as almal binne die organisasie hul deel doen. Dit is egter waar professionele bedryfstandaarde soos ISO 27001 geweldig nuttig is. Javvad Malik, hoofvoorstander van sekuriteitsbewustheid by die opleidingsplatform vir sekuriteitsbewustheid KnowBe4, verduidelik: “Dit bring mense, prosesse en tegnologie in lyn met robuuste inligtingsekuriteit, wat algehele kuberveerkragtigheid verder as net ransomware-beskerming verbeter.”
Met geen tekens van verlangsaming binnekort nie, kan ransomware duidelik nie geïgnoreer word nie. Maar die realiteit is dat die dinamiese aard van huidige ransomware-bedreigings beteken dat organisasies nie kan verwag om hierdie bedreiging aan te pak deur in 'n enkele kuberveiligheidstoepassing te belê nie. Hulle moet 'n veelvuldige kuberveiligheidsstrategie ontwerp en implementeer wat effektiewe oplossings bied vir die aanpak van elke stap van die ransomware-proses. Die belangrikste is dat alle werknemers 'n rol het om te speel in die toepassing van hierdie strategie. Op dié manier sal ransomware-pogings so gou as moontlik onderdruk word.