Losgeldaanvallen worden steeds talrijker en duurder

Het lijkt cyberboeven steeds beter te lukken om via het wereldwijde web computers te gijzelen voor losgeld zoals onlangs de digitale gijzeling van het netwerk van de universiteit van Maastricht maar weer eens aantoonde. De bedragen die de slachtoffers moeten betalen om hun computers en bestanden weer ter beschikking te krijgen worden ook steeds hoger. Bovendien hebben die aanvallen een nefaste uitwerking op bedrijven en organisaties. De Limburgse universiteit zou 200 000 euro hebben betaald.
De onderwijsinstelling in Nederland is maar een van de vele slachtoffers. Ziekenhuizen, overheden en bedrijven worden steeds vaker het slachtoffer van losgeldaanvallen. De aanvallers slagen er steeds beter in complete netwerken lam te leggen door die te besmetten met kwaadaardige code. Het probleem is ook nog niet eens goed in kaart te brengen, aangezien de digitale gijzeling vaak in alle stilte wordt afgewikkeld.
The New York Times probeert de situatie te schetsen aan de hand van gegevens van het digitale-veiligheidsbedrijf Emsisoft. Het zijn cijfers over de VS, maar ze illustreren de ernst van de zaak wereldwijd, mag je aannemen. In 2019 meldden ruim 200 000 organisaties dat ze het slachtoffer waren geworden van een losgeldaanval, een stijging ten opzichte van het voorgaande jaar met 41%. Het gemiddelde losgeld dat werd verlangd steeg in december 2019 naar een kleine 200 000 dollar per geval. Sommige organisaties betaalden er zelfs miljoenen voor om hun systeem en bestanden weer tot hun beschikking te krijgen.
Het losgeld is dan nog maar een deel van de schade die zo’n aanval veroorzaakt. In bedrijven kan de productie stil komen te liggen en ziekenhuizen en overheidsinstellingen kunnen niet of ten minste minder functioneren. “Alles van waarde dat slim en verbonden is kan het doelwit zijn”, zegt Steve Grobman van antivirusbedrijf McAfee. “Wat gaan we doen als er cruciale systemen worden gegijzeld?”

New Orleans

Losgeldaanvallen waren een paar jaar geleden vooral op eenvoudige gebruikers gericht maar dat verandert snel. New Orleans is een van de tientallen steden in de VS die er het afgelopen jaar mee te maken heeft gehad. Nog steeds wordt veel met papier gewerkt, onder meer bij de plaatselijke politie. Steden lijken vaak het slachtoffer te zijn, maar die hebben een meldplicht. In werkelijkheid zou ‘maar’ 10% van de aanvallen op steden gericht zijn.
Barclays en verschillende andere banken zijn nog steeds niet in staat om vreemd valuta te leveren, meer dan een maand nadat Travelex, die de banken daarvan voorziet, is getroffen door een losgeldaanval. Daar zouden de aanvallers zesmiljoen dollar losgeld hebben geëist.
Sommige, vaak, kleinere bedrijven leggen het loodje na zo’n aanval omdat ze hun systeem niet meer op orde krijgen na een losgeldaanval. Volgens de Amerikaanse federale recherche (FBI) worden de aanvallen steeds geavanceerder en duurder. “We zien het op het ogenblik als een van de ernstigste vormen van cybermisdaad”, zegt Herbert Stapleton van de FBI

Europol in de EU acht losgeldaanvallen een van de meest verspreide en financieel schadelijkste vorm van webaanvallen. “We kennen succesverhalen, maar om eerlijk te zijn wordt het steeds ingewikkelder” zegt Fernando Ruiz van Europol. De laatste maanden duikt er een vorm van losgeldaanvallen op, aangeduid met Snake of Ekans die gericht is op het het platleggen van programmatuur voor procesbesturing in de olie-industrie (het klimaat zal daar wel bij varen, denk ik dan; as).

Moeilijk te achterhalen

De daders van de aanvallen blijken moeilijk te achterhalen. Ze gebruiken allerlei mogelijkheden zoals Bitcoin en anonieme berichtenplatforms om hun identiteit geheim te houden. Veel aanvallers zouden van buiten de VS en ook de EU opereren. Dan worden al gauw landen genoemd als Noord-Korea, Rusland en Iran.
Volgens veiligheidsdeskundigen is de gijzelhandel en belangrijk misdaadtak geworden met honderden bendes die op zoek zijn naar draagkrachtige slachtoffers. Sommige criminele krakers leveren losgeldaanvallen als dienst, zorgen voor de programmatuur die ze dan op het duistere web te koop aanbieden.

En het lijkt er op dat de aanvallers vaak niet over een nacht eis gaan. Ze besteden soms maanden aan het bespioneren van een beoogd netwerk en/of van waardevolle inhoud. Als slachtoffers niet betalen dan wordt soms privéinformatie openbaar gemaakt om de boel onder druk te zetten.
Sommige organisaties proberen zich in te dekken door zich te verzekeren, maar de premies daarvan worden steeds hoger. Niet betalen is meestal geen optie ook al wordt dat van overheidswege aangeraden. Aan de andere kant trekt dat natuurlijk steeds meer mensen die gauw rijk willen worden.

Shayla Kasel had in Simi Valley in Californië twintig jaar een artsenpraktijk. Zij werd in augustus slachtoffer van een losgeldaanval. Via haar verzekeraar kreeg ze te horen dat ze 50 000 dollar moest betalen om weer de de beschikking over haar bestanden te krijgen. Er zou echter maar 15% kans zijn dat ze haar bestanden zou terugzien.
Daar hikte ze een paar weken tegen aan. In de tussentijd was ze weer op papier overgegaan. Uiteindelijk besloot ze dat het niet handig was alles weer van onder af aan op te bouwen. Ze sloot haar praktijk na 55 000 dollar aan kosten te hebben gemaakt. Het moeilijkste vond zij dat aan haar patiënten te vertellen.

Mooi verhaal van de NYT, maar een ding begrijp ik niet. Ik neem aan dat mensen en bedrijven een kopie maken van hun bestanden en die op een veilige plaats opbergen….

Bron: New York Times

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.