Het cybersecurity-dreigingslandschap heeft een dramatische en alarmerende stijging gezien in de gemiddelde ransomware-betaling, een stijging van meer dan 500%. Sophos, een wereldleider in cybersecurity, onthulde in zijn jaarlijkse “State of Ransomware 2024”-rapport dat de gemiddelde losgeldbetaling het afgelopen jaar met 500% is gestegen, waarbij organisaties die losgeld betaalden een gemiddelde betaling van $ 2 miljoen rapporteerden, een stijging van $ 400.000 in 2023. Afzonderlijk meldde RISK & INSURANCE, een toonaangevende mediabron voor de verzekeringsindustrie, onlangs dat in 2023 de mediane losgeldvraag steeg van $ 1,4 miljoen in 2022 naar $ 20 miljoen in 2023, en de betaling schoot omhoog van $ 335.000 in 2022 naar $ 6,5 miljoen in 2023, veel meer dan 500%.
Deze schokkende toename is een bewijs van de toenemende verfijning van cyberaanvallen en de aanzienlijke kwetsbaarheden die inherent zijn aan verouderde beveiligingsmethoden. De belangrijkste factor die bijdraagt aan deze trend is een brede afhankelijkheid van twintig jaar oude, verouderde Multi-Factor Authentication (MFA), die volstrekt ontoereikend blijkt te zijn tegen moderne cyberaanvallen. Bovendien heeft de adoptie van Generative AI cybercriminelen in staat gesteld om opmerkelijk overtuigende phishingaanvallen te maken, waardoor ze bijna niet te detecteren zijn, zelfs niet voor goed getrainde gebruikers. Dit artikel onderzoekt de redenen achter de snelle toename van gemiddelde ransomware-betalingen, de tekortkomingen van verouderde MFA en de behoefte aan MFA-oplossingen van de volgende generatie.
Drie factoren die de toename van ransomware-betalingen veroorzaken
Betere targeting door cybercriminelen
In hun streven naar steeds hogere losgeldbetalingen hebben cybercriminelen hun inspanningen en tactieken opnieuw gericht op het identificeren en verlammen van organisaties waar ze de grootste verstoring van de bedrijfsvoering kunnen veroorzaken om de grootste losgeldbetalingen te innen. Voorbeelden hiervan zijn het verlies van $ 100 miljoen door MGM, het verlies van meer dan een miljard dollar door Change HealthCare en de nog niet vastgestelde verliezen door CDK Global. Cybercriminelen zijn zich terdege bewust van deze economische berekening en gebruiken deze om exorbitante bedragen te eisen, wetende dat slachtoffers waarschijnlijk zullen voldoen om verliezen te minimaliseren. Het is een eenvoudige maar pijnlijke zakelijke beslissing voor het slachtoffer.
Gebruik van generatieve AI bij phishingaanvallen
Generatieve AI-technologieën hebben de manier waarop cybercriminelen phishing-e-mails maken, radicaal veranderd. Deze tools genereren zeer overtuigende en gepersonaliseerde phishingberichten zonder grammaticale en spelfouten die niet te onderscheiden zijn van legitieme communicatie. Door grote hoeveelheden data te analyseren, kan Generatieve AI schrijfstijlen nabootsen, geloofwaardige scenario’s creëren en individuen nauwkeurig targeten. Deze aanvallen bootsen overtuigend e-mails van vertrouwde bronnen na, compleet met nauwkeurige branding en contextueel relevante informatie. Organisaties die vertrouwen op werknemerstraining als verdedigingsstrategie, zien steeds vaker afnemende opbrengsten voor hun investering.

Bescherm uw organisatie tegen toenemende ransomware-verliezen met phishing-resistente MFA. Download de whitepaper “Secure Your Data with Phishing-Resistant MFA” om te ontdekken hoe next-generation wearable MFA uw gevoelige informatie kan beschermen en de tekortkomingen van verouderde oplossingen kan overwinnen.
Verouderde beveiligingspraktijken
Multi-Factor Authentication (MFA) is al tientallen jaren een steunpilaar van perimeterbeveiliging, ontworpen om de bescherming van bedrijfsnetwerken te verbeteren door meerdere vormen van verificatie te vereisen. Echter, oudere MFA-systemen, waaronder Knowledge Based Authentication (KBA), One Time Passwords (OTP) en authenticatie-apps, die twintig jaar geleden zijn ontwikkeld, zijn steeds minder geschikt tegen moderne cyberaanvallen. Legacy MFA is verslagen in de overweldigende meerderheid van succesvolle ransomware-aanvallen. Legacy MFA wordt nu snel gecompromitteerd door cybercriminelen op de volgende manieren.
- Phishingaanvallen: aanvallers misleiden gebruikers om hun MFA-inloggegevens te verstrekken via nep-inlogpagina’s of social engineering-tactieken.
- SIM-swapping: aanvallers overtuigen een mobiele provider om het telefoonnummer van het slachtoffer over te zetten naar een simkaart die zij beheren, en onderscheppen zo sms-gebaseerde MFA-codes.
- Man-in-the-Middle (MitM)-aanvallen: aanvallers onderscheppen de communicatie tussen de gebruiker en de onlinedienst, onderscheppen de MFA-tokens en gebruiken deze voor authenticatie.
- Malware: schadelijke software op het apparaat van een gebruiker kan authenticatietokens, wachtwoorden of toetsaanslagen vastleggen, waardoor aanvallers MFA kunnen omzeilen.
- Andere vormen van social engineering: aanvallers kunnen personen manipuleren om hun MFA-inloggegevens te onthullen of om acties uit te voeren die de MFA-controles omzeilen.
- Sessiekaping: aanvallers krijgen toegang tot een actief sessietoken (bijvoorbeeld via XSS, CSRF-aanvallen of sessiefixatie) en gebruiken dit om MFA te omzeilen. Zodra ze het sessietoken hebben, kunnen ze zich voordoen als de gebruiker zonder dat ze zich opnieuw hoeven te authenticeren.
- Exploitatie van accountherstelproces: Aanvallers misbruiken zwakke plekken in het accountherstelproces om de MFA-instellingen van de gebruiker te resetten, waarbij ze MFA vaak omzeilen.
Het argument voor de implementatie van de volgende generatie MFA
Om de virtuele tsunami van ransomware-aanvallen effectief te bestrijden, moeten organisaties phishing-resistente MFA-technologieën van de volgende generatie overwegen. Deze geavanceerde oplossingen bevatten een reeks geavanceerde authenticatiefactoren, waaronder biometrie (zoals vingerafdruk- en gezichtsherkenning), waardoor het voor cybercriminelen aanzienlijk moeilijker wordt om te repliceren of te compromitteren. Dit is steeds relevanter als je bedenkt dat het Verizon Data Breach Incident Report consequent meldt dat meer dan tweederde van de inbreuken het gevolg is van gecompromitteerde inloggegevens en de Cybersecurity and Infrastructure Security Agency (CISA), een agentschap van de DHS, meldt dat 90% van de succesvolle ransomware-aanvallen het gevolg is van phishing-aanvallen.
Het belang van biometrie
Biometrische authenticatie maakt gebruik van de unieke fysieke kenmerken van geautoriseerde gebruikers, zoals hun vingerafdrukken, gezichtskenmerken en andere kenmerken die extreem moeilijk te vervalsen of te stelen zijn. Biometrie speelt een cruciale rol in de nest-generatie Multi-Factor Authentication (MFA) vanwege verschillende belangrijke voordelen en unieke kenmerken:
- In tegenstelling tot wachtwoorden of tokens zijn biometrische kenmerken uniek voor ieder individu en daardoor zeer moeilijk te kopiëren of te stelen.
- Biometrische gegevens zijn onlosmakelijk verbonden met de persoon in kwestie. Hierdoor kunnen ze niet worden gedeeld of overgedragen, wat het risico op diefstal van inloggegevens verkleint.
- Biometrie maakt een einde aan slecht wachtwoordgebruik en helpt de risico’s te beperken die samenhangen met zwakke, hergebruikte of gecompromitteerde wachtwoorden, die veelvoorkomende aanvalsvectoren zijn.
- Biometrie is immuun voor phishingaanvallen, omdat het niet eenvoudig is om deze te achterhalen of in te voeren op nepwebsites.
- Biometrie helpt fraude te verminderen door te controleren of de persoon die toegang heeft tot het systeem, daadwerkelijk degene is die hij of zij zegt te zijn. Zo worden identiteitsdiefstal en ongeautoriseerde toegang voorkomen.
Gebruikersgemak is essentieel
Biometrie biedt een snel en naadloos authenticatieproces, vaak met slechts een scan of aanraking, wat de gebruikerservaring verbetert. Geen wachtwoorden die gebruikers moeten onthouden of dongles die ze niet moeten verliezen. Dit vermindert de last voor gebruikers en minimaliseert fouten, uitsluitingen en helpdeskoproepen.
- Als een MFA-oplossing eenvoudig te gebruiken is, is de kans groter dat meer gebruikers deze zullen omarmen. Complexe of omslachtige processen weerhouden gebruikers ervan om organisatorische beveiligingsmaatregelen te nemen en te ondersteunen.
- Gebruikers zijn eerder geneigd om beveiligingsprotocollen te volgen en MFA consistent te gebruiken als het naadloos integreert in hun dagelijkse routines zonder verstoringen te veroorzaken.
- Vereenvoudigde MFA-processen verminderen de kans op gebruikersfouten, zoals het verkeerd typen van codes of het verkeerd plaatsen van tokens. Dit leidt tot minder lockouts en supportaanvragen, wat tijd en middelen bespaart voor de organisatie.
- Handige MFA draagt bij aan een positief sentiment ten opzichte van beveiligingsbeleid en de IT-afdeling. Tevreden werknemers omarmen eerder beveiligingsmaatregelen.
- Snelle en eenvoudige authenticatieprocessen zorgen ervoor dat werknemers zonder onnodige vertragingen toegang hebben tot de bronnen die ze nodig hebben, waardoor de productiviteit op peil blijft.
Samenvattend is gebruikersgemak in MFA-oplossingen essentieel om hoge acceptatiepercentages te garanderen, fouten en ondersteuningskosten te verminderen, beveiliging te verbeteren, productiviteit te behouden en de algehele gebruikerstevredenheid te verbeteren. Door beveiliging in evenwicht te brengen met gebruiksgemak, kunnen organisaties een effectieve beveiligingsomgeving creëren die zowel effectief als gebruiksvriendelijk is.
De juiste MFA-oplossing kiezen
Het selecteren van de juiste phishing-resistente, next-generation MFA-oplossing vereist zorgvuldige overweging van de unieke vereisten van de organisatie. Factoren om te overwegen zijn onder andere de typen authenticatiefactoren die worden ondersteund, integratiemogelijkheden, gebruiksgemak en schaalbaarheid. Organisaties moeten kiezen voor oplossingen die een balans bieden tussen beveiliging, bruikbaarheid en flexibiliteit.
De implementatie van next-generation MFA moet in fasen worden aangepakt om verstoring te minimaliseren en een soepele overgang te garanderen. Deze gefaseerde aanpak maakt grondig testen en gebruikersacclimatisatie mogelijk.
Het cybersecuritylandschap verandert voortdurend, en dat geldt ook voor de beveiligingsmaatregelen van een organisatie. Continue monitoring en regelmatige updates zijn cruciaal om de effectiviteit van phishing-resistente en next-generation MFA-oplossingen te behouden. Organisaties moeten een raamwerk opzetten voor doorlopende beveiligingsbeoordelingen, systeemupdates en integratie van threat intelligence om opkomende bedreigingen voor te blijven.
Conclusie
De dramatische stijging van ransomwarebetalingen is een harde herinnering aan het veranderende cyberdreigingslandschap en de dringende behoefte aan verbeterde beveiligingsmaatregelen. De tekortkomingen van twintig jaar oude MFA-systemen zijn de belangrijkste bijdragende factor in deze alarmerende trend. Naarmate cyberaanvallen geavanceerder worden, met name met het gebruik van Generative AI om zeer overtuigende phishingberichten te creëren, moeten organisaties verder kijken dan verouderde beveiligingspraktijken en MFA-technologieën van de volgende generatie omarmen. Door geavanceerde authenticatiemethoden te implementeren, adaptieve beveiligingsmaatregelen te implementeren en naadloze integratie met hun beveiligingsinfrastructuur te garanderen, kunnen organisaties hun verdediging tegen ransomware-aanvallen aanzienlijk verbeteren. De overgang naar phishing-bestendige MFA van de volgende generatie is niet alleen een technologische upgrade; het is een strategische noodzaak om kritieke gegevens te beschermen, het risico op catastrofaal financieel verlies te verminderen en operationele veerkracht te garanderen in het licht van escalerende cyberdreigingen. In de strijd tegen ransomware is de boodschap duidelijk: oude MFA-systemen zijn niet langer toereikend.