Cybercrime, wanna cry all over again?

Gistermiddag werd duidelijk dat de “digitale” wereld wederom gebukt gaat onder een nieuwe cyberaanval. Vooral in Oost-Europa tiert het virus welig, maar gaandeweg de dinsdagavond verschijnen er ook berichten dat Nederlandse bedrijven het slachtoffer geworden zijn waaronder: een medicijnfabriek, een groothandel, een container-terminal en een pakketbezorger. Petya of Goldeneye heet de ransomware dit keer. Net als bij WannyCry, het virus van een paar weken geleden, worden de bestanden op een computer of een netwerk versleuteld.

 

Dinsdagmiddag werd duidelijk dat de “digitale” wereld wederom gebukt gaat onder een nieuwe cyberaanval. Vooral in Oost-Europa tiert het virus welig, maar gaandeweg de dinsdagavond verschijnen er ook berichten dat Nederlandse bedrijven het slachtoffer geworden zijn waaronder: een medicijnfabriek, een groothandel, een containerterminal en een pakketbezorger. Petya of Goldeneye heet de ransomware dit keer. Net als bij WannyCry, het virus van een paar weken geleden, worden de bestanden op een computer of een netwerk versleuteld. De bestanden zijn voor de gebruiker hiermee niet langer toegankelijk, tenzij via Bitcoin een bedrag van circa $ 300 wordt overgemaakt. Petya en WannaCry maken gebruik van dezelfde kwetsbaarheid die naar verluidt met een enkele update gemakkelijk verholpen kan worden. Het WannaCry-virus heeft wereldwijd circa 200.000 computers geïnfecteerd, via Bitcoin is er inmiddels ruim $ 140.000 aan losgeld betaald. Petya staat woensdagochtend om 9 uur op circa $ 9.200.

 

Het losgeld dat, per computer, gevraagd wordt is ronduit vervelend. Duidelijk wordt echter dat deze aanvallen ook steeds meer impact op het gewone leven hebben doordat processen of diensten (onbedoeld) verstoord kunnen raken. Vaak hebben we het hierbij over vormen van bedrijfsschade. Voorbeelden hiervan zijn de ransomware-aanval die het betaalsysteem van het openbaar vervoer in San Francisco raakte en de aanval op de systemen van een Oostenrijks hotel, waardoor sleutelpassen niet meer werkten¹. Deze tweede aanval resulteerde erin dat geen enkele hotelgast zijn kamer nog in of uit kon. Maar ook dichterbij huis zien we soortgelijke incidenten. Denk hierbij aan de parkeergarage waar de slagboom opengezet moet worden omdat de betaalautomaat was geïnfecteerd en aan de containerterminal in Rotterdam waar urenlang niet geladen en/of gelost kon worden.

 

Ransomware was halverwege 2016 goed voor 5,5% van de cyberaanvallen eind 2016 is dit aandeel gestegen naar 10,5%². Dit jaar zal dit aandeel met WannaCry en Petya alleen maar verder stijgen. Het Nationaal Cyber Security Centrum (NCSC) schetst in het Cybersecuritybeeld Nederland 2017 een aantal trends op het gebied van ransomware:

 

• Niet alleen PC’s maar ook steeds meer servers en databases worden besmet;

• Android apparaten zijn steeds vaker doelwit van Ransomware;

• Cybercriminelen worden steeds brutaler:

     - Zo bieden ze bij een ransomware infectie steeds vaker een telefonische helpdesk of chat aan;

     - Bij Ransomware variant PopCornTime had de geïnfecteerde gebruiker de keuze; betalen of twee andere infecteren om de gegevens weer terug te krijgen.

 

Net als bij een verkoudheidsvirus is het de menselijke interactie die ervoor zorgt dat ransomwarevirus zich kan verspreiden. Maar liefst 91% van alle aanvallen begint namelijk met een e-mail³. Vorig jaar rapporteerde het NCSC dat veel van deze infecties ontstaan door medewerkers die op hun werkplek hun privé-e-mail bekijken (preventietip).

 

Voor organisaties kunnen deze aanvallen verstorend werken. Een advocaat is niet declarabel, een winkelier kan zijn winkel niet openen en de arts kan niet bij zijn patiëntgegevens. Vooral kleinere organisaties hebben niet altijd een goed werkend back-upmechanisme om te herstellen van ransomwarebesmettingen. Heeft u in een adviesgesprek al een keer gevraagd naar de back-up procedure? Wordt de back-up alleen gemaakt of wordt deze ook periodiek getest? Uit onderzoek blijkt dat kleine organisaties relatief weinig maatregelen treffen. De maatregelen die zij treffen, zijn beperkt: vrijwel alle onderzochte bedrijven gebruikt een virusscanner, maar andere maatregelen zoals het hebben van beleid, getraind personeel (test bijvoorbeeld of het personeel gevoelig is voor een phishingmail van een onbekende partij) en herstelprocedures bij incidenten worden bij slechts een derde of minder van de bedrijven genomen. Dit terwijl 79 procent van de bedrijven zegt dat de bedrijfsprocessen volledig afhankelijk zijn van ICT³.

 

Tijd voor advies!
Heeft u nog vragen voor ons bel 0348-410302 of mail erik@akafin.nl

¹ Nationaal Cyber Security Centrum (2017, juni). Cybersecuritybeeld Nederland 2017 p. 17.

² Nationaal Cyber Security Centrum (2017, juni). Cybersecuritybeeld Nederland 2017 p. 26.

³ Nationaal Cyber Security Centrum (2017, juni). Cybersecuritybeeld Nederland 2017 p. 35. 

* Deze informatie is gebruik van Turien en Co.