Business

Ransomware in België: nieuwe strategie en zorgsector nu tweede grootste doelwit

© iStock
Ransomware blijft een van de meest agressieve en schadelijke cyberdreigingen, met een stijging van 11% in het aantal aanvallen ten opzichte van 2023.

Volgens het EMEA Threat Intelligence Report van Check Point is er daarnaast een opvallende verschuiving in strategie: cybercriminelen focussen zich steeds minder op het versleutelen van bestanden en steeds meer op het stelen en lekken van gevoelige gegevens om losgeld af te dwingen. Ook de zorgsector blijft niet buiten schot: de afgelopen zes maanden was deze in België de op één na meest getroffen sector.

Cyberoorlog

Cyberaanvallen verschuiven steeds vaker van directe verstoring van systemen naar subtielere beïnvloedingsoperaties. Staatsactoren maken gebruik van kunstmatige intelligentie om desinformatie te verspreiden, publieke opinie te manipuleren en complexe cyberaanvallen uit te voeren.

  • In minstens een derde van de grote verkiezingen tussen september 2023 en februari 2024 werd AI ingezet om kiezers te beïnvloeden, nepnieuws te verspreiden en het vertrouwen in democratische processen te ondermijnen.
  • Ook de Olympische Spelen in Parijs waren een doelwit van grootschalige desinformatiecampagnes, gericht op het in diskrediet brengen van het evenement en het verstoren van de westerse samenwerking.

Van versleuteling naar afpersing

Traditionele ransomware-aanvallen draaiden om encryptie: aanvallers versleutelden bestanden en eisten losgeld voor de ontgrendeling. Dit model wordt echter steeds minder aantrekkelijk voor cybercriminelen. Encryptieprocessen zijn complex, vergroten de kans op detectie en vereisen een gedetailleerd beheer van unieke sleutels voor verschillende slachtoffers. Daarnaast vertrouwen ransomwaregroepen op hun reputatie. Als slachtoffers hun bestanden niet succesvol terugkrijgen na betaling, neemt de bereidheid om losgeld te betalen af.

Bovendien beschikken steeds meer bedrijven over robuuste back-ups, waardoor losgeld betalen niet langer noodzakelijk is. Daarentegen blijft pure afpersing via data-exfiltratie (DXF-only) een lucratieve methode, met een stabiel betalingspercentage van ongeveer 35%. In plaats van bestanden te versleutelen, dreigen criminelen gestolen gegevens te publiceren, waardoor slachtoffers gedwongen worden te betalen om datalekken te voorkomen.

Nieuwe spelers

Criminele groepen zoals Karakurt en Lapsus$ behoorden tot de eerste ransomwarebendes die volledig overstapten op DXF-only-aanvallen. Ondertussen verschijnen er nieuwe spelers die zich volledig richten op de verkoop van gestolen data. Zo opereert Bashe (ook bekend als Eraleign), dat in april 2024 opdook, als een gespecialiseerd afpersingsplatform. Dit platform biedt een dataleksite (DLS) en een onderhandelingsomgeving, zonder encryptiediensten of aanvullende tools.

“De verschuiving naar afpersing van datalekken brengt een nog sluipender risico met zich mee: organisaties worden niet langer alleen geconfronteerd met operationele verstoringen, maar ook met de publieke blootstelling van gevoelige gegevens. Beveiligingsstrategieën moeten evolueren om zich te richten op vroege detectie, sterke gegevensversleuteling en robuuste toegangscontroles om deze bedreigingen te beperken,” aldus Omer Dembinsky, Data Research Group Manager bij Check Point Software.

Nep-aanvallen en valse claims

De verschuiving naar DXF-only-aanvallen brengt een nieuwe uitdaging met zich mee: omdat er geen zichtbare verstoring is, zoals bij encryptie, kunnen cybercriminelen eerder gestolen data hergebruiken en zich voordoen als de daders van een nieuwe aanval. Dit maakt het lastiger voor onderzoekers om cybercampagnes te traceren en echte daders te identificeren, omdat meerdere groepen dezelfde aanval kunnen claimen.

Ziekenhuizen steeds vaker doelwit

Waar ziekenhuizen en medische zorgverleners tijdens de pandemie door sommige ransomwaregroepen nog als verboden terrein werden beschouwd, vervaagt deze zelfopgelegde grens steeds meer. Onderzoekers van Check Point signaleren een verschuiving: sommige Ransomware-as-a-Service (RaaS)-groepen vermijden het direct verstoren van medische diensten, maar staan wel de diefstal van patiëntgegevens en afpersing toe.

De situatie verslechterde verder na de politieactie tegen ransomwaregroep ALPHV. Uit wraak riepen de overgebleven leden hun affiliates openlijk op om juist ziekenhuizen als doelwit te kiezen. Deze verschuiving toont aan hoe meedogenloos dreigingsactoren worden, waarbij geen sector meer veilig is.

Belgische zorgsector zwaar getroffen door cyberaanvallen

In België behoort de zorgsector inmiddels tot de meest aangevallen industrieën. De afgelopen zes maanden was alleen de softwaresector vaker doelwit van cyberaanvallen.

  • Een Belgische organisatie werd gemiddeld 1.189 keer per week aangevallen.
  • Voor de zorgsector lag dit cijfer met 2.668 aanvallen per week fors hoger.
  • Softwareleveranciers waren het meest getroffen (3.314 aanvallen per week), gevolgd door de zorgsector en de financiële sector (2.535 aanvallen per week).

Met deze ontwikkeling is duidelijk dat cybercriminelen steeds genadelozer te werk gaan en geen enkele sector meer als ‘off-limits’ beschouwen.


Dit artikel is een ingezonden persbericht en valt buiten de verantwoordelijkheid van de redactie.

businesspresssecurity

Gerelateerde artikelen

Volg ons

Alle promoties van Coolblue

Alle promoties van Coolblue

Promoties bekijken