Meer bedrijven slachtoffer van gijzelsoftware volgens nieuwe cijfers AP

Blog  — di. 22 okt. 2024

Het aantal bedrijven dat slachtoffer wordt van gijzelsoftware is toegenomen, aldus cijfers van de Autoriteit Persoonsgegevens (AP) die vandaag bekend zijn gemaakt.

Het gaat om cijfers van vorig jaar, 2023. Deze cijfers zijn nu compleet. Melissa, een samenwerkingsverband tussen politie en beveiligingsbedrijven, had eerder dit jaar een schatting gemaakt van 147 incidenten. De AP komt echter met een definitief aantal van 178.

Het verschil kan verklaard worden doordat de AP als overheidsinstantie, vanwege de meldplicht, waarschijnlijk een beter overzicht heeft van het totale aantal aanvallen in vergelijking met brancheorganisaties. Toch is het aannemelijk dat helaas niet alle gevallen gemeld worden.

Daarnaast bleek uit een onderzoek van de AP, waaraan 90 organisaties vrijwillig deelnamen, dat 2 van de 3 organisaties hun beveiliging niet op orde hadden. Dit kan een oorzaak zijn van succesvolle ransomware-aanvallen. Zodra zogenaamde 'ransomware' bestanden met persoonsgegevens versleutelt, is er sprake van een datalek, volgens de definitie van de AP.

In de helft van alle onderzochte succesvolle ransomware-aanvallen werd niet alleen het systeem gegijzeld, maar bleken er ook persoonsgegevens versleuteld te zijn. Men gaat ervan uit dat deze mogelijk in handen van criminelen zijn gekomen.

8 van de 90 organisaties die meewerkten aan het onderzoek gaven aan betaald te hebben om de data weer ontsleuteld terug te krijgen. Dit is echter niet wenselijk, omdat het geen garantie biedt dat de criminelen de data daadwerkelijk ontsleutelen. Daarnaast is er geen garantie dat er niets uitlekt, omdat de data mogelijk al gekopieerd is. Tot slot draagt het bij aan de populariteit van deze vorm van criminaliteit. Soms leidt dit er zelfs toe dat dezelfde organisatie opnieuw wordt aangevallen.

De meest voorkomende manieren waarop een organisatie wordt aangevallen, blijven hetzelfde:

  • Het te laat of nooit installeren van beveiligingsupdates
  • Géén of weinig segmentatie van het interne netwerk
  • Een ongeschikt beleid voor het wijzigen van wachtwoorden
  • Geen multifactorauthenticatie

In ongeveer een derde van de gevallen is niet bekend hoe de criminelen toegang hebben gekregen. In een vergelijkbaar deel, namelijk 29%, was dit wel duidelijk. In die gevallen bleek het te gaan om kwetsbare software. De overige gevallen betroffen phishing, bruteforce- en credential stuffing-aanvallen. Ook was er sprake van ontfutselde accountgegevens, waardoor criminelen eenvoudig konden inloggen.