Wetenschap
Ransomware-aanvallen nemen in frequentie toe. Tegoed:Shutterstock
De recente cyberaanvallen in augustus op Bombardier Recreational Products en de Ontario Cannabis Store benadrukken de aanhoudende plaag van cybercriminelen en ransomware.
Ransomware is een stukje malware (kwaadaardige software) dat in een informatiesysteem terechtkomt en de toegang tot de computer of de bestanden ervan blokkeert totdat het slachtoffer betaalt om een sleutel of wachtwoord te verkrijgen. Ransomware was een term die pas ongeveer 10 jaar geleden in het populaire lexicon verscheen (en in 2018 werd toegevoegd aan de Oxford English Dictionary).
Het is nu geëvolueerd en in 2021 werden er 3.729 ransomware-klachten geregistreerd, met verliezen van 49,2 miljoen dollar in aangewezen kritieke infrastructuren alleen. De gemiddelde betaling voor ransomware steeg met 82 procent tot een record van 570.000 dollar in de eerste helft van 2021.
En het wordt alleen maar erger. Het Internet Crime Complaint Center van de FBI meldde 2.084 ransomware-klachten van januari tot 31 juli 2021, een stijging van 62% op jaarbasis.
Voor elke organisatie zijn cyberaanvallen geen kwestie van "of", maar "wanneer":een cyberaanval is onvermijdelijk. Dit dwingt leiders zich af te vragen:betalen we het losgeld of niet?
Ongeveer de helft van alle organisaties kiest ervoor om losgeld te betalen. Maar dat betekent ook dat ongeveer de helft dat niet doet. Wat dit een bijzonder wicked probleem maakt, is dat er geen juist antwoord of duidelijke structuur is. De vraag wordt dus:onder welke voorwaarden moet er losgeld worden betaald? En welke factoren kunnen leiders helpen bij het nemen van deze beslissing?
Toegang blokkeren
Er zijn vier kernacties die ransomware kan uitvoeren, belichaamd in het acroniem LEDS:Lock, Encrypt, Delete of Steal. Ransomware kan de toegang tot gegevens of een informatiesysteem blokkeren of voorkomen, waarvoor een sleutel nodig is om te ontgrendelen. Evenzo kan het toegang toestaan, maar de gegevens zijn wartaal omdat ze op hun plaats zijn gecodeerd, en opnieuw is een decoderingssleutel nodig om leesbaar te maken. Gegevens kunnen ter plekke worden verwijderd (gewist) of worden verkocht aan de hoogste bieder.
Wat de hedendaagse ransomware-aanvallen bijzonder schadelijk en verraderlijk maakt, is dat ze vaak meer dan één van deze effecten inzetten.
Zodra malware is ingebed in het systeem van een organisatie, nemen de criminelen contact op met het slachtoffer, meestal via een anonieme e-mail, of via de malware zelf (pop-upvenster) die onmiddellijke betaling van losgeld in cryptocurrency eisen, en doorgaans dreigen met verdere schade.
Het betalen van het losgeld kan ertoe leiden dat er een decoderingssleutel wordt verstrekt, die, wanneer deze in het pop-upvenster wordt ingevoerd, onmiddellijk het systeem en alles wat is gecodeerd ontgrendelt.
Overwegingen voor betaling
Er zijn twee dimensies waarmee rekening moet worden gehouden bij de beslissing om losgeld te betalen:de zakelijke beslissing en de ethische.
Wetshandhavingsinstanties, waaronder de FBI en de RCMP, adviseren onvermurwbaar om nooit losgeld te betalen. Ze doen dit om twee goede redenen:ten eerste beloont en stimuleert het criminele activiteiten. Ten tweede kan het de organisatie verder in gevaar brengen wanneer in hackerskringen bekend wordt dat dit een organisatie is die bereid is te betalen.
Met andere woorden, het zorgt er misschien niet voor dat de misdaad verdwijnt en u zelfs een nog groter doelwit wordt.
Als de criminelen geen bekende terroristische organisatie zijn, is het betalen van losgeld geen misdaad. Dit kan veranderen, aangezien sommige landen, met name de Verenigde Staten, de invoering van Sanctiewetten voorstellen die alle betalingen van cyberlosgeld strafbaar stellen. Het kan moeilijk zijn om de aanval toe te schrijven, daarom identificeren de hackers zich vaak aan hun slachtoffers.
Een eerlijke misdaad
Er moet een overtuigende businesscase worden gemaakt voor het betalen van losgeld. De misdaad werkt omdat, als je wilt, het een eerlijke is. Dat wil zeggen, 70 procent van de tijd zal het betalen van losgeld resulteren in een geldige decoderingssleutel.
Dit slaat ergens op. Om criminelen te laten profiteren van deze onderneming, moeten ze te goeder trouw zijn en hun belofte nakomen.
Dat weten criminelen ook. Bij gerichte campagnes blijven aanvallers gemiddeld bijna zes maanden binnen in het netwerk van een bedrijf voordat ze malware voor losgeld invoeren. Ze doen dit om ervoor te zorgen dat hun malware zoveel mogelijk systemen heeft geïnfecteerd, inclusief back-ups; om de items met de grootste waarde te identificeren en te extraheren; om ervoor te zorgen dat ze geen sporen achterlaten; en om business intelligence te vergaren (zoals incidentresponsplannen of verzekeringspolissen). Hierdoor kunnen ze bepalen hoeveel losgeld ze maximaal kunnen eisen.
Dit is de essentie van de businesscasebeslissing. Stel bijvoorbeeld dat de kosten van een losgeldgebeurtenis geschat worden op $ 500.000 (gebaseerd op de grootte van de database, tijd om te herstellen, gegevensvalidatie bij herstel en andere kosten). Een losgeldeis van $250.000 is duidelijk een beter alternatief omdat het niet alleen goedkoper, maar ook sneller is dan het alternatief.
Organisaties kunnen de kosten van verschillende incidenten berekenen en in principe hun betalingsbereidheid voor elk mogelijk losgeldscenario bepalen. Dit leidt tot de ontwikkeling van een zogenaamde ransomware-betalingsmatrix voor de organisatie.
Morele dimensies
Deze beslissing heeft echter ook een morele of ethische dimensie. Betalingen aan criminelen zijn mogelijk niet in overeenstemming met de kernwaarden, cultuur of ethische code van de organisatie. Zelfs als dat zo is, ligt dit misschien niet goed bij de werknemers, klanten en andere belanghebbenden van het bedrijf.
Er zijn veel kaders en theorieën die te maken hebben met ethiek op de werkplek, en leiders moeten gebruik maken van een of meer. Dit zal hen helpen een beslissing te nemen over het betalen van losgeld, want hoewel het zakelijk gezien heel logisch kan zijn om losgeld te betalen, is het misschien niet de juiste keuze voor de organisatie.
In plaats daarvan kan de organisatie ervoor kiezen geld te investeren dat anders zou gaan naar losgeld in training, cyberbescherming en upgrade- en patchingsystemen.
Wat de beslissing ook is, het is van cruciaal belang om alle opties goed te onderzoeken voordat er cyberaanvallen plaatsvinden. Denk hierbij aan het voeren van gesprekken met medewerkers, klanten en andere stakeholders. Het omvat ook verzekeraars (die in toenemende mate een afkeer hebben om zich te verzekeren tegen ransomware-evenementen) en wetshandhavingsinstanties.
Het accepteren van de onvermijdelijkheid van een cyberaanval en het grondig onderzoeken van verschillende scenario's zal het tweeledige effect hebben, niet alleen om je voor te bereiden op de aanval, maar ook om een effectievere reactie mogelijk te maken wanneer deze zich voordoet. + Verder verkennen
Dit artikel is opnieuw gepubliceerd vanuit The Conversation onder een Creative Commons-licentie. Lees het originele artikel.
Wetenschap © https://nl.scienceaq.com