De vier belangrijkste trends die ransomwaregroepen zullen volgen in 2022

ransomware bitcoin

Steeds meer cyberdreigingen zullen in de toekomst gecombineerd worden om ransomware te verspreiden. Dat laat Sophos zien in een nieuw rapport, waarin dieper wordt ingegaan op de cyberdreigingen waarmee bedrijven in 2022 te maken zullen krijgen.

Een veilige werkplek creëren vormt steeds een uitdaging. Sinds de corona is de online werkomgeving een plaats geworden waar werknemers heel wat uren per dag spenderen. De online-dreigingen bevinden zich door die overgang ook buiten de bedrijfsmuren, wat heel wat kopzorgen veroorzaakt bij de IT-afdeling.

Ransomware als blijvende dreiging

Onder de cyberdreigingen bevindt zich ransomware. In het afgelopen jaar is ransomware maar weer eens populair gebleken bij cybercriminelen. In de eerste helft van 2021 bereikte het aantal ransomware-pogingen namelijk een piek van 304,7 miljoen.

Ransomware-specialist Sophos zet in het Sophos 2022 Threat Report de online-dreigingen uit waar IT-beheerders in 2022 mee geconfronteerd kunnen worden. Cybercriminelen veranderen steeds van tactiek om in de digitale omgeving van bedrijven binnen te dringen. Daarom dient dit rapport als handige gids voor IT-beheerder om hun digitale omgeving veilig te stellen.

RaaS

Als eerste beschrijft het rapport de opkomst van Ransomware-as-a-Service (RaaS). In dat model kopen ransomwaregroepen diensten van specialisten op dark web-forums, om bepaalde onderdelen van de ransomware-aanval op te zetten. In handleidingen staat dan uitgelegd op welke manier en met welke middelen werd aangevallen, om andere bendes op ideeën te brengen.

Volgens onderzoekers van Sophos is deze trend ingezet in 2021. Tijdens het jaar waren ransomware-aanvallen al vaker het werk van gespecialiseerde ransomware-ontwikkelaars die de infrastructuur en code voorzien. Onder meer een aanval van DarkSide en Conti maakte gebruik van RaaS.

Een aanval waar Sophos naar verwijst, is die op Colonial Pipeline. De aanval deelde in eerste instantie enkele klappen uit aan het RaaS-model. Dark web-forums enerzijds steunden het model niet langer, terwijl de aanbieders van RaaS anderzijds geen maatschappelijk noodzakelijke bedrijven meer wilden aanvallen.

lees ook

Ransomware-as-a-Service minder populair na aanval Colonial Pipeline

Volgens Sophos heeft het model toch niet voldoende geleden om voorgoed uit de wereld te verdwijnen. “Hoewel RaaS-mogelijkheden niet nieuw zijn, was hun belangrijkste bijdrage in voorgaande jaren om ransomware binnen het bereik te brengen van hackers die de kennis of middelen niet hadden. Dit is veranderd en in 2021 investeren RaaS-ontwikkelaars hun tijd en energie in het maken van geavanceerde code en het uitdenken hoe slachtoffers, verzekeringsmaatschappijen en onderhandelaars het meest betalen”, vertelt Chester Wisniewski, hoofdonderzoeker bij Sophos.

Cryptomunten

Enkele landen maken zich zorgen om de malafide rol die is weggelegd voor cryptomunten. In China is cryptomining ondertussen verboden. In de VS daarentegen moeten organisaties met cryptomunten met transacties ter waarde van meer dan 10.000 dollar zich melden.

Deze regularisatie is een stap in de goede richting volgens Sophos: “Crytopgeld zal cybercriminaliteit zoals ransomware en cryptomining-malware blijven aanmoedigen en deze trend zal zich blijven voortzetten, tot cryptogeld beter is gereguleerd op globaal niveau.”  

Cryptomining-malware of cryptojacking verbergt zich op een computer of mobiel apparaat en gebruikt de rekenkracht van zijn gastheer om geld te verdienen aan cryptomunten.

Oudere methoden

Het dreigingslandschap zal niet alleen uit RaaS en cryptomining-malware bestaan. Bestaande dreigingen die hun nut al hebben bewezen, verdwijnen niet. Onder de cyberdreigingen noemt Sophos loaders, droppers, spam en adware.

Het is niet langer voldoende voor organisaties om aan te nemen dat ze veilig zijn door simpelweg de beveiligingstools te controleren en ervoor te zorgen dat ze schadelijke code detecteren.

Chester Wisniewski, hoofdonderzoeker bij Sophos

“Het is niet langer voldoende voor organisaties om aan te nemen dat ze veilig zijn door simpelweg de beveiligingstools te controleren en ervoor te zorgen dat ze schadelijke code detecteren.” Wisniewski raadt beheerders aan om iedere waarschuwing voortaan te onderzoeken: “Aangezien veelvoorkomende inbreuken zijn uitgegroeid tot de basis die controle geeft over het hele netwerk.”

Combineren

Ransomware-aanvallen blijven populair bij cybercriminelen en organisatie om slechts één reden: het geld dat ze ermee kunnen verdienen. Sophos voorspelt dan ook dat organisatie een mix van afpersingstechnieken zullen gaan inzetten. Op die manier kunnen groepen meer druk uitoefenen om losgeld te betalen.

In 2021 vond Sophos al tien verschillende afpersingstechnieken. Onder meer datadiefstal, publiekelijke bekendmaking, dreigtelefoontjes en DDoS-aanvallen werden gevonden.

lees ook

DDoS-aanvallen: het gevaar schuilt in het onschuldige

Een rapport van Unit 42 dat eerder dit jaar verscheen, kwam tot dezelfde conclusie. Door de combinatie van afpersingsmethoden verhoogt bovendien ook het gevraagde bedrag. In de eerste helft van 2021 kwam dit bedrag op 570.000 dollar te liggen, wat een stijging van 82 procent inhield op één jaar tijd.  

Verdere analyse

In het rapport beschrijft Sophos nog andere zaken die ransomwarebendes meer en meer zullen uitbuiten:

  • Kwetsbaarheden in IT-beheertools en internetservices.
  • Tools zoals Cobalt Strike Beacons, mimikatz en PowerSploit die legitieme tools misbruiken.
  • Linux-systemen in de cloud, op het web en op virtuele servers.
  • Mobiele dreigingen en scams.
  • Artificiële intelligentie zal door bendes worden misbruikt om misinformatie te verspreiden, nep-accounts op te richten, phishing e-mail te verspreiden en deepfake te misbruiken.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.