Cybercriminelen krijgen te veel tijd om een beveiligingslek te misbruiken

© Getty Images
Orange Cyberdefense
Partner Content

Partner Content verbindt organisaties met de lezers van en doet een beroep op de specialisten van Roularta Brand Studio voor tekst en illustraties. De inhoud wordt eventueel aangebracht door de partner en valt buiten de verantwoordelijkheid van de redactie.

1 oktober 2020, 23:18 Bijgewerkt op: 17 augustus 2022, 07:43

Iedere organisatie is een potentieel doelwit voor een aanval met ransomware. Maar of die aanval ook slaagt hangt niet alleen van de kwaliteit van de aanval af, maar ook van de securityhygiëne en de awareness voor cyberaanvallen bij de geviseerde onderneming.

Nogal wat bedrijven gaan ervan uit dat ze niet tot de doelgroep van cybercriminelen behoren, omdat ze geen bedrijfskritische of confidentiële data beheren. Om dezelfde reden krijgen investeringen in cybersecurity er onvoldoende prioriteit. “In het eerste kwartaal van 2020 kwamen enkele Belgische bedrijven uitgebreid in het nieuws als slachtoffers van ransomware”, zegt Simen Van der Perre, Strategic Advisor bij Orange Cyberdefense. “Het enige goede daaraan is dat die aanvallen de bewustmaking rond de nood aan security hebben versterkt. Cybercriminaliteit kan immers een enorme impact hebben op de activiteiten van een onderneming – en bij uitbreiding op onze manier van leven.”

Aanvallen met ransomware die uitgebreid de pers halen versterken de bewustmaking rond de nood aan security.

Onder meer de uitbraak van de coronacrisis heeft cybercriminelen extra aangespoord. “We zagen een duidelijke toename in de verspreiding van allerhande malware tijdens de lockdown”, zegt Simen Van der Perre. “Daarna vlakte die piek weer af. Alleen ransomware blijft ook vandaag nog systematisch aanwezig. Dat heeft te maken met de waarde van de cryptomunten, maar ook met het feit dat er voor cybercriminelen nog altijd veel tijd is om een beveiligingslek te misbruiken. Wanneer een vulnerability bekend raakt, duurt het gemiddeld 30 tot 180 dagen voor een organisatie de bijhorende patch installeert. Het misbruik ervan door cybercriminelen uit zich echter al na gemiddeld 22 dagen.”

Verzekeringen hebben versterkend effect

Trouwens, niet alleen een zwakke beveiliging verhoogt het risico op een aanval. Ironisch genoeg speelt ook het bestaan van verzekeringen tegen cybercriminaliteit een rol. “Wanneer er een toename is in aanvallen met ransomware, heeft dat te maken met het feit dat het model succesvol is”, zegt Simen Van der Perre. “Ook cybersecurityverzekeringen spelen daar een rol bij. We zien – met name in de VS – dat de verzekeraar er bij gevallen van ransomware vaak toch voor kiest om in plaats van zijn klant het losgeld te betalen, omdat dat nu eenmaal goedkoper is dan de klant te vergoeden voor de omzet die hij verloor door de aanval. Maar dat heeft een pervers effect. Wanneer ze losgeld krijgen, is dat voor cybercriminelen een stimulans om meer aanvallen met ransomware te lanceren. Dat zet bedrijven dan weer aan om zich specifiek daartegen te verzekeren.”

Om het dilemma te doorbreken, verhoogt Orange Cyberdefense het niveau van de beveiliging van klanten met een model dat op de levenscyclus en de maturiteit van de bescherming inspeelt. “We werken rond vijf pijlers: anticiperen, identificeren, beschermen, detecteren en reageren. Aan de hand van ons raamwerk kan iedere onderneming actie ondernemen en een ecosysteem uitbouwen dat het niveau van haar cybersecurity verbetert. Denk daarbij ook aan een degelijk communicatieplan, zodat er – indien er zich een incident voordoet – geen ruimte is voor speculatie.”

Simen Van der Perre, Strategic Advisor bij Orange Cyberdefense
Simen Van der Perre, Strategic Advisor bij Orange Cyberdefense

Open communicatie

Dat is ook wat de Universiteit Maastricht deed: open communicatie. Simen Van der Perre: “Uit het rapport van de universiteit bleek dat de aanvallers via twee fronten in het netwerk raakten: via een phishing e-mail en via een beveiligingslek op een server. De hackers kregen toegang tot een geprivilegieerde account, brachten het netwerk in kaart en konden uiteindelijk het hele netwerk vastpinnen. De hackers hadden zelfs de back-ups gegijzeld, zodat recovery via die piste ook niet mogelijk was. Uiteindelijk heeft de universiteit een kleine 200.000 euro losgeld betaald. Dat was een economische keuze omdat het up-and-running krijgen van hun systemen weken zou duren.” De case geeft goed aan dat er bij de afhandeling van een aanval verschillende factoren een rol spelen en dat het om meer dan alleen een technisch verhaal gaat. “We leven in een geconnecteerde wereld”, besluit Simen Van der Perre. “Dat maakt het risico op een cyberaanval reëel. Tegelijk is het een illusie te denken dat je als bedrijf zelf voldoende op de hoogte kunt blijven van de evoluerende behoeften op het vlak van security. Op het vlak van cybersecurity is een gespecialiseerde partner onmisbaar.”