image

AP: veel slachtoffers van ransomware hadden beveiliging niet op orde

dinsdag 22 oktober 2024, 16:34 door Redactie, 4 reacties

Vorig jaar hebben er in Nederland meer ransomware-aanvallen plaatsgevonden dan tot nu toe gedacht en de meeste slachtoffers hadden de basisbeveiliging niet op orde, zo stelt de Autoriteit Persoonsgegevens (AP) in een vandaag verschenen rapport (pdf). Over heel 2023 werden er bij de AP 178 unieke, geslaagde aanvallen gemeld. Daarbij werden persoonlijke gegevens van miljoenen mensen in Nederland geraakt.

Eerder dit jaar meldde Melissa, een samenwerkingsverband tussen politie en securitybedrijven, dat grote Nederlandse bedrijven en instellingen vorig jaar 147 keer slachtoffer van ransomware zijn geworden. Dat de Autoriteit Persoonsgegevens meer ransomware-aanvallen telt, komt mogelijk door de rol van de AP als toezichthouder op de wettelijke meldplicht bij datalekken. Wanneer ransomware bestanden versleutelt die persoonsgegevens bevatten is dit een datalek.

De AP vroeg getroffen organisaties om mee te werken aan verder onderzoek. In totaal werden negentig organisaties onderzocht. Bij twee op de drie getroffen organisaties was de basisbeveiliging niet op orde. "Hierdoor waren ze onvoldoende weerbaar tegen een ransomware-aanval. De AP maakt zich ernstig zorgen over het beveiligingsniveau van de onderzochte organisaties", zo staat in het rapport.

De gebrekkige basisbeveiliging bestaat uit het ontbreken van multifactorauthenticatie (MFA), slecht wachtwoordbeleid, het niet tijdig installeren van beveiligingsupdates en weinig tot geen netwerksegmentatie. Bij 33 procent van de aanvallen was onbekend hoe de aanvallers waren binnengekomen. Bij de 29 procent waarbij dit wel het geval was, bleek het om een kwetsbaarheid in gebruikte softwawre te gaan. Verder zijn ook phishing, bruteforce-aanvallen en credential stuffing succesvolle aanvalsmethodes.

In ongeveer de helft van de onderzochte ransomware-aanvallen versleutelden cybercriminelen niet alleen systemen, maar maakten ze ook (persoons)gegevens buit. "Dit is extra schadelijk voor de privacy van de mensen van wie de gegevens zijn, omdat hun gegevens op het dark web terecht kunnen komen. Bovendien neemt hiermee de kans op identiteitsfraude, phishing en oplichting toe", waarschuwt de AP.

Van de negentig onderzochte organisaties betaalden er minimaal acht losgeld aan de cybercriminelen. "Het betalen van losgeld is echter geen oplossing of beveiligingsmaatregel. Het geeft namelijk geen zekerheid dat gelekte persoonsgegevens niet alsnog worden doorverkocht of gepubliceerd", laat de toezichthouder daarover weten. Die roept organisaties op om de basisbeveiliging op orde te brengen.

Image

Reacties (4)
22-10-2024, 18:25 door Anoniem
Beetje rare cirkel diagram, er zullen toch ook vaak combinaties voorkomen? Dus de phising link die werkte doordat software kwetsbaar bleek, waarna door na gebruik te maken van een CVE ook de rest van het netwerk over genomen kon worden...
23-10-2024, 08:09 door Anoniem
Door Anoniem: Beetje rare cirkel diagram, er zullen toch ook vaak combinaties voorkomen? Dus de phising link die werkte doordat software kwetsbaar bleek, waarna door na gebruik te maken van een CVE ook de rest van het netwerk over genomen kon worden...

Waarschijnlijk hebben ze getracht met de 5W methode tot the root cause te komen, al denk ik dat dit dan nog altijd lastig is.
23-10-2024, 16:48 door Anoniem
Bij 33 procent van de aanvallen was onbekend hoe de aanvallers waren binnengekomen.
Zo'n hoog percentage vind ik wel schokkend.
23-10-2024, 21:08 door Anoniem
Door Anoniem:
Bij 33 procent van de aanvallen was onbekend hoe de aanvallers waren binnengekomen.
Zo'n hoog percentage vind ik wel schokkend.
Als één persoon 33% van de aanvallen voor zijn kiezen krijgt en niet weet hoe het kan dat de aanvallers met succes zijn binnengekomen, dan lijkt dat veel. Maar het is weinig als de overige 67% van de succesvolle aanvallen bij één miljoen andere slachtoffers die wel weten hoe de aanvallers zijn binnengekomen terecht zijn gekomen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.