Politie krijgt 353 ransomwaremeldingen in ruim 2 jaar
Dat blijkt uit een whitepaper (pdf) van het NCSC, de Nederlandse Politie, het Openbaar Ministerie en Cyberveilig Nederland over data-exfiltratie. Hierin wordt data-exfiltratie uitgelegd en worden mogelijke oplossingen hiervoor aangedragen. Daarbij wordt data-exfiltratie gedefinieerd als "alle stappen van dataverzameling op het netwerk van een slachtoffer van een ransomware-aanval, het exfiltreren en publiceren van die data". Aanvallers verhogen de druk op slachtoffers om te betalen door te dreigen met publicatie van die data. Dat lijkt bij een vijfde van de getroffenen te werken. Zij betalen het losgeld.
Opmerkelijk is dat 27,5% van de slachtoffers waarbij juist geen sprake was van datadiefstal ook betaalde. De onderzoekers wijten deze schijnbare tegenstrijdigheid aan de kleine steekproef en aan het feit dat slachtoffers van datadiefstal die betaald hadden, vaak niet naar de politie stappen en dus ontbreken in de dataset én dat slachtoffers die betaald hebben dat vaak niet willen vertellen.
Het aantal van 353 meldingen is vrijwel zeker aanzienlijk lager dan het daadwerkelijke aantal ransomware-aanvallen dat in Nederland is uitgevoerd in de periode tussen januari 2019 en juli 2022. Veel aanvallen worden niet gemeld bij de politie,
De meest gebruikte tool om gegevens naar te exfiltreren is Rclone, constateert de politie. Het losgeld dat slachtoffers van datadiefstal betalen is gemiddeld 2,9 miljoen euro. Als er geen data zijn gestolen betaalt men gemiddeld ruim 750.000 euro. De bandbreedte van de geëxfiltreerde gegevens ligt tussen de 60 GB en 730 GB.
Maatregelen
Om datadiefstal tegen te gaan wordt geadviseerd het eigen netwerk te monitoren op veel verkeer, logretentie, het plaatsen van kanariebestanden, gegevensbedrog toe te passen door nepgegevens in eigen data toe te voegen, goede back-ups te maken en standaard internettoegang van servers te blokkeren.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee