Maart 2023 was een verwoestende maand voor cyberbeveiliging, aangezien een historisch hoogtepunt van 459 ransomware-aanvallen zo meldden analisten. Dit betekende een sterke stijging van 91% ten opzichte van de voorgaande maand en maar liefst 62% vergeleken met maart 2022. De ongekende toename van ransomware-aanvallen werd grotendeels toegeschreven aan de exploitatie van een kritieke kwetsbaarheid, CVE-2023-0669, gevonden in Fortra’s GoAnywhere MFT veilige tool voor bestandsoverdracht door de Clop ransomware-bende. Deze zero-day exploit resulteerde in de diefstal van gegevens van 130 bedrijven in slechts tien dagen.
NCC Groep, dat deze aanvallen analyseerde, meldde dat de activiteit in maart 2023 een opwaartse trend voortzette die sinds het begin van het jaar werd waargenomen, met het hoogste aantal hack- en datalekincidenten in de afgelopen drie jaar. Als een van de meest actieve ransomware-bendes in maart 2023, voerde Clop 129 aanvallen uit, waarmee het voor het eerst in zijn operationele geschiedenis bovenaan de grafiek van NCC Group kwam te staan. Deze activiteit verplaatste LockBit 3.0, met 97 geregistreerde aanvallen, voor de tweede keer sinds september 2021 naar de tweede plaats.
Andere ransomwaregroepen, waaronder Royal ransomware, BlackCat (ALPHV), Bianlian, Play, Blackbasta, Stormous, Medusa en Ransomhouse, toonden ook relatief veel activiteit in maart 2023. Het was echter Clop’s exploitatie van CVE-2023-0669 die ervoor zorgde uit elkaar en vestigde zijn dominantie.
Industriële sector centraal in ransomware-aanvallen
De sector “Industrials” werd het zwaarst getroffen, goed voor 32% van de geregistreerde aanvallen, waaronder professionele en commerciële diensten, machines, gereedschappen, constructie, engineering, lucht- en ruimtevaart en defensie, logistiek, transportdiensten en meer. De op één na meest gerichte sector was ‘Consumer Cyclicals’, waaronder bouwbenodigdheden, speciaalzaken, hotels, auto’s, media en uitgeverijen, huishoudelijke artikelen, enz.
De drie meest actieve ransomware-groepen, Clop, LockBit en Royal, richtten zich voornamelijk op bedrijven binnen de sector “Industrials”, terwijl Clop en LockBit ook aanzienlijke inspanningen richtten op de sector “Technologie”. Andere sectoren die veel aandacht kregen van ransomware-bendes waren ‘Gezondheidszorg’, ‘Basismaterialen’, ‘Financiën’ en ‘Onderwijsdiensten’.
Jezelf beschermen tegen ransomware-aanvallen
Het is vermeldenswaard dat ransomware-aanvallen niet gericht maar opportunistisch zijn. Desalniettemin benadrukken deze aanvallen het belang van het snel toepassen van beveiligingsupdates, het implementeren van aanvullende maatregelen om potentiële zero-day-exploits te verminderen en het monitoren van netwerkverkeer en logboeken op verdachte activiteiten. Bijna de helft van alle aanvallen (221) was gericht tegen entiteiten in Noord-Amerika, gevolgd door 126 in Europa en 59 in Azië. De recordbrekende ransomware-aanvalsactiviteit in maart 2023 dient als een grimmige herinnering aan de altijd aanwezige dreiging van cyberaanvallen en de noodzaak van robuuste cyberbeveiligingsmaatregelen om zich hiertegen te beschermen.
Om uzelf te beschermen tegen ransomware-aanvallen, is het essentieel om proactieve maatregelen te nemen, zoals het regelmatig maken van back-ups van uw gegevens, het up-to-date houden van uw software en systemen, het installeren van antivirus- en antimalwaresoftware, voorzichtig zijn bij het openen van e-mailbijlagen en het klikken op links, gebruik sterke en unieke wachtwoorden, gebruik tweefactorauthenticatie en leer uzelf en uw medewerkers over de gevaren van ransomware-aanvallen.
Het is ook belangrijk om de rol van antivirussoftware in uw persoonlijke beveiliging te begrijpen. Bekijk het uit ons schrijven met de titel wat is een antivirusprogramma en hoe werkt het.