Onderzoekers beweren dat zwakke wachtwoorden de schuld waren van 30% van de Ransomware-infecties in 2019

Weak Passwords Are Responsible for 30% of Ransomware Infections

Cybercriminelen moeten flexibel en aanpasbaar zijn als ze een succesvolle operatie willen uitvoeren. Oplichters zitten nooit stil en veranderen voortdurend hun tactiek om niet alleen de wetshandhavingsinstanties en de infosec-industrie een stap voor te blijven, maar ook om ervoor te zorgen dat hun aanvallen zo destructief en zo winstgevend mogelijk zijn. Dit is precies de reden waarom we de afgelopen jaren hebben gezien dat ransomware-exploitanten hun focus verlegden van thuisgebruikers en deze verlegden naar grote organisaties. De reden hiervoor is triviaal.

Eindgebruikers werden zich meer bewust van de ransomware-dreiging en het aantal mensen dat regelmatig back-ups van hun belangrijke bestanden maakte, groeide. Als gevolg hiervan waren minder slachtoffers bereid het losgeld te betalen. Tegelijkertijd realiseerden de boeven zich dat als ze met succes een grote organisatie raken, ze volledige ravage kunnen veroorzaken en vervolgens een exorbitante vergoeding kunnen eisen om het te beëindigen. Het is moeilijk te zeggen hoe succesvol deze strategie is geweest, maar massale ransomware-infecties zoals die welke de Travelex-valutawissel hebben verlamd, suggereren dat de ransomware-exploitanten tevreden zijn met wat ze doen.

Het lijkt er echter op dat niet alleen de primaire doelen zijn veranderd.

Zwakke wachtwoorden zijn de derde meest voorkomende oorzaak van ransomware-infecties

Beveiligingswebsite PreciseSecurity.com heeft onlangs enkele onderzoeksresultaten gedeeld volgens welke een zwak wachtwoord de basis was van één op de drie ransomware-infecties in 2019. Er zijn niet veel details over de methodologie die tijdens de enquête werd gebruikt, maar volgens de grafische afbeeldingen, slechte toegang en wachtwoordbeheer staat op de derde plaats op de lijst van de meest voorkomende oorzaken van ransomware-aanvallen na spam-e-mails en onvoldoende training voor cyberbeveiliging. Dit is een interessante ontwikkeling.

In de tijd dat ransomware voor de thuisgebruiker zorgde, werden productieve bedreigingen zoals Locky vrijwel uitsluitend verspreid met behulp van kwaadaardige e-mailbijlagen. Macro-geregen Word-documenten en bestanden met dubbele extensies waren destijds een hit en de statistieken bewijzen dat gebruikers gewillig het aas namen. Zoals u ziet, is spam nog steeds de meest gebruikte infectievector, maar de boeven zijn duidelijk bereid om andere distributiemethoden te proberen.

Het lijkt erop dat we het nooit zullen leren

Moeten we echt verrast zijn dat cybercriminelen zwakke wachtwoorden exploiteren om mensen en organisaties met ransomware te infecteren? Ja en nee.

Aan de ene kant zijn de resultaten helemaal niet schokkend. Cybercriminelen zullen altijd de weg van de minste weerstand volgen, en het moet gezegd worden dat we in bepaalde gebieden erin geslaagd zijn om hun leven een beetje moeilijker te maken. Net zoals eindgebruikers zichzelf hebben geleerd om back-ups van hun bestanden te bewaren, hebben mensen, zowel thuis als op kantoor, zich gerealiseerd hoe gevaarlijk het openen van willekeurige bijlagen zou kunnen zijn. E-mailbeveiligingstechnologie is ook vooruitgegaan, wat betekent dat de succesvolle infectiegraad met kwaadaardige bijlagen nooit zo hoog zou kunnen zijn als ooit het geval was. Ondertussen is de situatie qua wachtwoorden niet veel veranderd. Dit is niet alleen verrassend maar ook enorm bedroevend.

PreciseSecurity.com citeerde meerdere onderzoeken die de afschuwelijke hygiëne van mensen benadrukken, en er zijn nog veel meer enquêtes gewijd aan het probleem. In de loop der jaren zijn zwakke en hergebruikte wachtwoorden verantwoordelijk geweest voor veel grote cyberveiligheidsincidenten, waaronder enkele ransomware-uitbraken, en toch laten de cijfers in de nieuwe onderzoeksrapporten vrij definitief zien dat mensen hun les niet leren. Het feit dat oplichters steeds met zwakke wachtwoorden inbreken, toont aan dat de gebruikers niet de gewoonte hebben verworven om hun accounts ook te beschermen met tweefactorauthenticatie.

Het bescheiden wachtwoord is de vloek van moderne cybersecurity-specialisten. Jarenlang hebben experts hun vingers tot op het bot getypt om gebruikers te helpen hun accounts veiliger te beheren, maar het grootste deel van hun advies lijkt op dovemansoren te zijn gevallen. Veilige wachtwoorden gebruiken zonder de hulp van extra tools is vrijwel onmogelijk, maar ondanks de beschikbaarheid van talloze wachtwoordbeheerapplicaties, zijn mensen gewoon niet bereid om ze te gebruiken. We kunnen alleen maar hopen dat dit op een dag eindelijk zal veranderen, want als dat het geval is, moeten de boeven een andere manier vinden om hun malware rond te gooien. En hopelijk is dit gemakkelijker gezegd dan gedaan.

January 21, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.