Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Hackers hebben smaak van ‘triple extortion’ te pakken

06 augustus 2021 - 08:21ActueelSecurity & AwarenessCheck Point
Frederic Petitjean
Frederic Petitjean

Met een aanval een driedubbele slag zijn en zo veel mogelijk slachtoffers maken…, volgens beveiliger Check Point is ‘triple extortion’ een van de belangrijkste nieuwe trends in het cybersecuritylandschap anno 2021. Daarnaast blijft ook het aantal aanvallen schrikbarend toenemen.

Organisaties in Europa hebben sinds het begin van dit jaar een toename van 36 procent in cyberaanvallen ervaren, met 777 wekelijkse aanvallen per organisatie. Het aantal ransomware-aanvallen steeg in de afgelopen zes maanden zelfs met 93 procent ten opzichte van vorig jaar. Dat blijkt uit het ‘Cyber Attack Trends: 2021 Mid-Year Report’ van Check Point.

Losgeld

Het rapport geeft een gedetailleerd overzicht van het cyberdreigingslandschap en toont de nieuwste trends op het gebied van cyberaanvallen die in de eerste helft van dit jaar zijn waargenomen. De opkomst van ransomware-aanvallen en zogenaamde ’triple extortion’ is er daar een van. Naast het stelen van gevoelige data van organisaties en de dreiging deze openbaar te maken tenzij een betaling wordt gedaan, richten aanvallers zich nu ook op de klanten en/of zakenpartners van organisaties en eisen ook losgeld van hen.

Verder zijn supply chain-aanvallen toegenomen. Daarbij viel de SolarWinds-hack op door zijn omvang en invloed, maar er hebben zich ook andere geavanceerde supply chain-aanvallen voorgedaan, zoals Codecov in april en meest recentelijk Kaseya. Een derde belangrijke trend is de intensivering van de machtsstrijd in het malware-landschap: na de verwijdering van het Emotet-botnet in januari winnen andere malwares, zoals Trickbot, Dridex, Qbot en IcedID, snel aan populariteit.

Steeds meer schade

In de tweede helft van dit jaar zal de ransomware-oorlog verder intensiveren, denk Check Point. Ransomware-aanvallen zullen allicht blijven toenemen ondanks de verhoogde aandacht van wetshandhaving. Verder wordt een versnelling gezien in het gebruik van penetratietools, zoals Cobalt Strike en Bloodhound. Deze tools vormen niet alleen een echte uitdaging vanuit het oogpunt van detectie, ze geven hackers toegang tot de gecompromitteerde netwerken waar en wanneer ze willen, waardoor hackers naar believen kunnen scannen, scrollen en aanvallen kunnen aanpassen.

Daarnaast maken aanvallen steeds meer schade. Door de drievoudige afpersingstrend in ransomware worden niet alleen het oorspronkelijke doelwit, maar ook de klanten, partners en leveranciers van het slachtoffer geraakt.

Meer over

BotnetsDDoSHackingMalwarePhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelSecurity & Awareness

    Check Point neemt Odo Security over

    ActueelCloud & Infrastructuur

    Check Point en Arrow komen met nieuw partnerprogramma

    slot
    ActueelCloud & Infrastructuur

    Checkpoint neemt iot-beveiliger Cymplify over

    ActueelSecurity & Awareness

    Check Point ontdekt mobiele malware-variant

    dark web
    ActueelInnovatie & Transformatie

    Check Point: Malware-as-a-service wordt industrie

    Contract ondertekenen
    ActueelCloud & Infrastructuur

    Check Point Software neemt Dome9 over

    3 reacties op “Hackers hebben smaak van ‘triple extortion’ te pakken”

    1. Jaap van Belkum schreef:
      6 augustus 2021 om 13:20

      Dit rapport is een duidelijke waarschuwing. Het is weliswaar van een WC-eend merk, maar geen rapport om in een lade te leggen. De black hat hackersgroepen, die zich richten op grote bedrijven, ketens en instellingen, intensiveren hun inspanningen, ze professionaliseren zich verder, ze ontwikkelen steeds nieuwe technieken en ze stellen zich steeds harder op. Veel van die crackers worden bovendien beschermd door staten en treden soms verkapt op als statelijke actoren. De slachtoffers zijn steeds meer afhankelijk van data op de te hacken infrastructuur. De schade kan steeds groter worden vanwege de digitalisering, de schaalvergroting en het werken binnen ketens.

      Gewoon goed beveiligen is onvoldoende. De SolarWinds-hack was geen lucky shot vanuit een zolder. Je bent lucky als er nog geen serieus werk van jouw organisatie is gemaakt. Een beetje beveiligen is niet veel beter dan niet beveiligen. Je moet de best denkbare beveiliging hebben om de kans op een hack te minimaliseren. Maar een hack blijft altijd mogelijk om allerlei redenen. Dus je moet tegelijkertijd ook goed voorbereid zijn op het beperken en herstellen van mogelijke schade. Het regelen van schade voorkomen en schade beperken kost veel geld en nog veel meer tijd ter voorbereiding.Begin niet morgen, maar twee jaar geleden.

      Login om te reageren
    2. Will Moonen schreef:
      8 augustus 2021 om 16:06

      “Verder wordt een versnelling gezien in het gebruik van penetratietools, zoals Cobalt Strike en Bloodhound. Deze tools vormen niet alleen een echte uitdaging vanuit het oogpunt van detectie, ze geven hackers toegang tot de gecompromitteerde netwerken waar en wanneer ze willen”

      Te pas en te onpas wordt er gestrooid met de stelling dat het grootste Cybersecurity risico bestaat uit datgene wat zich afspeelt tussen de rugleuning en het beeldscherm. Maar MS-AD is hier toch leidend? Daarbinnen wordt toch vastgelegd hoe ver iemand kan komen?

      =====

      Mijn 0,10 Euro: zonder inzicht in je IT- en applicatie-keten(s) – waaronder het gebruik – blijft het bij een “beetje beveiligen”. Dat inzicht krijgen (en houden!) zou bovenaan op de agenda moeten staan in alle organisaties. De rest is dan peanuts – ook beveiliging!

      Is daarmee alles te voorkomen? Nou… misschien niet 100% – maar het helpt wel.
      Het is zelfs een must-have bij herstel-acties omdat je dan precies weet:
      (1) – waar wat staat aan bedrijfsgegevens
      (2) – door wie het wanneer gebruikt wordt
      (3) – onder welke omstandigheden.

      Login om te reageren
    3. Kj schreef:
      8 augustus 2021 om 19:14

      Twee woorden: zero trust.
      Ga ervan uit dat je al gehackt bent en dat de schade hoe dan ook moet worden beperkt.

      https://www.csoonline.com/article/3247848/what-is-zero-trust-a-model-for-more-effective-security.html

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs